首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

Bye, CSDN

起因 事件的起因是这个样子的,今天本来打算登录 CSDN 看我的以前的一篇博客,结果登陆的时候是这个样子的: 这已经不是第一次 CSDN 这么干了,之前让我验证用手机编辑短信发送验证已经恶心到我了。...CSDN 的博客我从 15 年开始维护,后来其实都不是很喜欢,但毕竟是维护了一个蛮久的平台,这一次我终于不能忍了,再也不要忍受丑陋的模块,再也不要忍受恶心的广告,再也不要忍受这鬼逻辑。...(href)) return article_isd_arr def parse_article_id(url): return url.replace('http://blog.csdn.net.../neal1991/article/details/', '') 我们这样就可以获取一个 article_id 组成的数组,然后通过和 ttp://mp.blog.csdn.net/mdeditor/getArticle...后来我才发现: CSDN 果然不是一般的恶心。

59830

phpMyAdmin 渗透利用总结

前言 总结一下常见的phpmyadmin漏洞利用姿势 简介 phpMyAdmin 是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可用Web接口管理MySQL...也可借由phpMyAdmin建立常用的php语法,方便编写网页时所需要的sql语法正确性。...phpMyAdmin常规getshell 1.可以看看网站是否存在注入利用注入出来的账号密码登录 2.使用phpmyadmin爆破工具进行爆破进入后台 ?...使用蚁剑成功连接 phpMyAdmin漏洞利用 phpmyadmin反序列化漏洞任意文件读取(WooYun-2016-199433) 影响phpMyAdmin 2.x版本,poc如下: POST /scripts...phpmyadmin在4.6.3中修复了这个漏洞 CVE-2018-12613文件包含 漏洞版本:phpMyAdmin 4.8.0和4.8.1 主要原因在index.php中存在一处文件包含逻辑 ?

1.8K50
领券