前言最近看了下tpshop,审计出几个鸡肋的漏洞,这个SQL注入漏洞是其中之一。然后审计完网上搜了一下发现有一堆后台的sql注入漏洞,应该是觉得后台的SQL不用修叭(我个人是可以理解的)。漏洞触发点首先要登录后台,这也是我说漏洞很鸡肋的原因。漏洞位于在后台的商城-》文章->文章列表处的搜索抓包,存在漏洞的参数是keywords,当输入payload'orlength(database
1.背景介绍 由于项目需要及个人爱好,我每个月都要下载exploit-db库上的压缩包,更新到自己的漏洞平台上。然而,,在以前都是把exploit的整个文件夹通过远程桌面传到服务器上,由于这个文件夹非常的大,导致每次都需要好长时间才能传完,所以,就想着写个脚本光收集上个月新增的poc。2.利用工具 Python2.7的os和sys库3.脚本 首先,db库提供了特别便利的方式,它会有一个exc
MYSQL floor报错原理分析
因为某些关系,我需要舍弃可爱的requests库然后使用urllib2,不得不说,论功能,还是requests强大啊,cookie,session,put,option等等,,,, 嗯,回归正题,由于功能需要,我需要获取
今天跑个脚本需要一堆测试的url,,,挨个找复制粘贴肯定不是程序员的风格,so,还是写个脚本吧。 环境:python2.7 &
环境:windows Server2008+Apache+php+MySQL 问题:shell可以执行成功,但是php调用python就不行了 &nbs
由于工作中需要进行数据去重,所以做一下记录,其实是很小白的问题。。。。 其实对于数据去重来讲,最好的是在设计程序和数据库的时候就考虑到数据冗余问题,不插入重复的数据。但是呢,,,这个项目,如果其中的两个字段同时重复,就算冗余,但是还需要自增长的id作为主键方便查询。。。。so。。。算了,我写完数据自己去重吧。。。&
最近在工作中接手了一个利用thinkphp开发的项目,因为以前从没接触过这个框架,所以记录一下学习过程中所遇到的弱智问题。谁让我是个技术小白。。。。。 问题:使用的thinkphp版本是3.2,form表单的方法如果不填或者是get方式,action怎么写都没办法提交到控制器中,method改成post,可以进入到控制器中,但是自己写的跳
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号