SQL注入的“冷门姿势”

*本文作者:m09046105;本文属 FreeBuf 原创奖励计划,未经许可禁止转载。 笔者将自己在渗透实战中使用到的有关SQL注入的冷门姿势,拿粗来做个分...

命令注入突破长度限制

0×01 背景 很多时候,在我们历经千辛万苦挖掘出一个漏洞或者找到一个利用点的时候,却因为一些egg hurt的限制,导致get shell或者send payload无法...

node.js + postgres 从注入到Getshell

前言 (最近你们可能会看到我发很多陈年漏洞的分析,其实这些漏洞刚出来我就想写,不过是没时间,拖延拖延,但该做的事迟早要做的,共勉) Postg...

利用PowerShell代码注入漏洞绕过受限语言模式

一、 前言 受限语言模式是一种非常有效的机制,能阻止在PowerShell中执行任意未签名的代码。当Device Guard或者AppLocker处于强制模式时,它是最...

WSH注入技巧分享

前言 在2017年纳什维尔BSides会议,Casey Smith (@SubTee)与我联名发表了一篇主题名为Windows Operating System Archaeology的演讲。在这次演讲中...

10种常见的进程注入技术的总结

0x00 前言 进程注入是一种广泛应用于恶意软件和无文件攻击中的逃避技术,这意味着可以将自定义代码运行在另一个进程的地址空间内。进程注入提高了...

挖洞姿势:浅析命令注入漏洞

命令注入是一种常见的漏洞形态。一旦存在命令注入漏洞,攻击者就可以在目标系统执行任意命令。说到这里,我们不得不提另外一个叫做远程代码执行(R...

1 2 下一页 共 2 页