首页 > TAG信息列表 > muma

3.SQL注入-查询漏洞二

一.不要开启phpmyadmin 1.配置文件 /opt/lampp/etc/extra/httpd-xampp.conf  2.修改phpmyadmin目录名称为不容易猜测的   二.SQL注入-文件读写以及木马植入 1.读写权限确认 secure_file_priv = 空的时候,任意读写 secure_file_priv = 某个路径的时候,只能在那个路径下读写

JNDI注入demo使用ldap方式

JNDI注入demo JNDI(The Java Naming and Directory Interface,Java命名和目录接口)是一组在Java应用中访问命名和目录服务的API,命名服务将名称和对象联系起来,使得我们可以用名称访问对象。 这些命名/目录服务提供者: RMI (JAVA远程方法调用) LDAP (轻量级目录访问协议) CORBA

JNDI注入demo使用rmi方式

JNDI注入demo 大致说下原理,JNDI可以获取远程类并在当前环境里面执行。 如果我们知道的某个程序某一处执行了JNDI,那么我们编写一个恶意类让其访问获取,就可以做很多事情了。 当前demo使用的是rmi协议 一。准备工作 1.编写一个恶意类Muma. 里面调用了calc,这个相当于调用了一

uploads-labs打靶记录

Pass-01   放入muma.php,显示只能上传图片类型文件,抓包发现源码中有过滤,说明是在客户端用js进行过滤,于是直接通过BP抓包更改文件的后缀名就可以上传成功。   Pass-02 第二关与第一关类似,都是通过更改后缀绕过 只是第二关是检查上传文件的MIME        Pass-03  第三关用前两