Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Метка: SQL-инъекция

Uniscan: сканер уязвимостей RFI, LFI и RCE

Uniscan: сканер уязвимостей RFI, LFI и RCE

In ПолезноеTags LFI, RCE, RFI, robot.txt, SQL-инъекция, Uniscan, карта сайта, тест XSSPublish Date16 ноября, 2021493 ViewsLeave a comment faza

При сканировании удаленных хостов и веб-приложений опасность атак включения файлов является важным фактором, особенно при работе с веб-приложениями, поддерживающими плагины, такие как WordPress. Поэтому сегодня изучим тему Uniscan: сканер уязвимостей RFI, LFI и RCE.

RFI, или атака с удаленным включением файлов, нацелена на веб-приложения, которые используют включения через внешние скрипты (обычно известные как плагины приложений), хуки, темы, все, что динамически включается в веб-приложение во время выполнения.

Поэтому сегодня мы познакомимся с проектом

…
Continue Reading
Burp Suite для пентестера: HackBar

Burp Suite для пентестера: HackBar

In ГлавнаяTags Burp Suite, HackBar, java, SQL-инъекция, SQLi Login Bypass, Межсайтовый скриптингPublish Date8 ноября, 2021579 ViewsLeave a comment faza

Итак, сегодня в этой статье мы рассмотрим один из лучших плагинов от Burp Suite «Hack Bar», который ускорит все наши задачи по ручному вводу полезной нагрузки и будет работать почти со

…
Continue Reading

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Реклама

New

  • Как искать устройства Wi-Fi с помощью направленной антенны
  • Поиск уязвимостей сайта с помощью Nikto
  • Как превратить Android-телефон в устройство для взлома
  • Как работать с контейнером паузы в модуле K8s?
  • Как анализирвать трафик с помощью ZUI
  • Как экс­плу­ати­ровать уяз­вимость MSTD Follina.
  • Единственная команда Linux, которую вам нужно знать
  • Как победить Credential Guard в Windows
  • Обзор и обнаружение трояна AsyncRAT C2
  • Как обойти самозащиту Avast
  • Подмена электронной почты в Office 365
  • Подборка утилит Linux для сисадмина
  • Как анализировать артефакты с помощью Velociraptor.
  • Программа-вымогатель с симметричным шифром
  • Временные метки файла истории Linux
  • Один из инструментов извлечения в KeePass
  • Эфемерные контейнеры Kubernetes и команда отладки kubectl
  • Создание CSR OpenSSL
  • Взлом компании Right Line и полный архив слитых данных
  • ELFLOADER: ЕЩЕ ОДИН ЗАГРУЗЧИК В ПАМЯТИ

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

.NET Framework/etc/passwd.mycopy_passwd3g8 LANACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderaircrack-ngairodump-ngAlfa Wi-Fiall-2.0.tar-gzAltServeramsi.dll.AMSI_RESULT_CLEAN

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Site Footer

Свежие записи

  • Как искать устройства Wi-Fi с помощью направленной антенны
  • Поиск уязвимостей сайта с помощью Nikto
  • Как превратить Android-телефон в устройство для взлома
  • Как работать с контейнером паузы в модуле K8s?
  • Как анализирвать трафик с помощью ZUI

Adsense