Web安全共5篇
简单归类一下绕过403端点的方法-颓废SEC

简单归类一下绕过403端点的方法

每当访问某些受限资源时,通常会收到403-Forbidden消息。绕过403涉及到很多方法,记录一下 目录遍历 我们可以首先测试应用程序是否容易受到目录遍历攻击,我们通常在输入字段(例如 URL 或文件...
颓废的头像-颓废SEC颓废2年前
99136
Windows异步过程调用APC进行代码注入-颓废SEC

Windows异步过程调用APC进行代码注入

APC 注入是一种在单独的活动进程的地址空间中执行任意代码的方法。 APC 注入通常通过将恶意代码附加到进程线程的 APC 队列[1]来执行。排队的 APC 函数在线程进入可变状态时执行。[1]现有受害者...
创建一个额外的 SQL Server 登录-颓废SEC

创建一个额外的 SQL Server 登录

有时需要为数据库创建一个额外的 SQL Server 登录名(用户)。这是一个小的 T-SQL 片段,它为 SQL Server 中包含的数据库创建这样的登录并添加成员资格。 使用包含的数据库用户在数据库级别对 S...
颓废的头像-颓废SEC颓废3年前
39840
绕过 RCE 的 ModSecurity-颓废SEC

绕过 RCE 的 ModSecurity

WAF 101 防火墙阻止攻击。他们可以通过描述攻击外观的各种规则的数据库来识别它们。这些规则是通过手动或自动分析数以千计的实际攻击而创建的。 Web 应用程序防火墙是用于网站的防火墙。 黑名单...
颓废的头像-颓废SEC颓废3年前
36934
MYSQL 长时间运行的查询-颓废SEC

MYSQL 长时间运行的查询

锁定、阻塞和死锁首先,让我们谈谈三个不同但发音相似的词——锁定、阻塞和死锁。 锁定– 锁定是数据库在任何事务期间用于保护数据完整性的机制。大多数情况下,锁定情况会自行解决,无需任何干...
颓废的头像-颓废SEC颓废3年前
23836