首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    实战 | 一次从内网到外网,黑盒到白盒的批量挖洞经历qaq

    已在先知社区发布 ” Part 1 内网渗透 内网挖洞: 建议像我这样入门不久的可以拿自己学校内网练练手先(得授权),赢得认可,获取些动力,再在在教育行业SRC等漏洞平台上挖掘漏洞。...输入目标 url = input("input the TARGET(example:[url]https://127.0.0.1:1080[/url])>") # 定义上传目录 upload_url = url...path = path[path.find('data')+4:path.rfind('jsp') ] # 再结合路径 shell_url = url+"/dta"+path+"jsp?...大佬请勿喷0.0我是菜鸡 然后文件上传漏洞web.xml可以看到文件上传的类 var13从全局函数获取传递的参数和值 然后getFileExtendName(var13)直接获取后缀名并直接拼接起来...找到对应的文件: 和上面的类似用getFileExtendName()直接获取后缀的然后拼接没白黑名单

    72530

    如何编写一个SQL注入工具

    0x01 前言   一直在思考如何编写一个自动化注入工具,这款工具不用太复杂,但是可以用最简单、最直接的方式来获取数据库信息,根据自定义构造的payload来绕过防护,这样子就可以。...import urllib import re values={} def get(url,values): data = urllib.urlencode(values) geturl = url...B、盲注   盲注的脚本,但总感觉代码不过简洁,越简单越好,可以把局部代码直接拿出来用,简单修改payload就可以获取数据,基于布尔盲注,GET,写的一个简单的注入脚本。...主要思路:获取当前数据库名--选择数据库--获取这个数据库有几个表--依次获取每个表的长度--依次获取获取表名--依次获取每个表的长度、列名。 #!...0x03 END   通过编写简单的SQL注入脚本来获取数据,脚本可容易。遇到WAF拦截时,可灵活调整脚本来绕过WAF获取敏感数据。

    79610
    领券