ICode9

精准搜索请尝试: 精确搜索
  • GetShell总结--文件上传2020-09-01 10:35:12

    本文内容: 文件上传GetShell 1,文件上传GetShell:   文件上传简介:     文件上传漏洞通常由于代码中对文件上传功能所上传的文件过滤不严或web服务器相关解析漏洞未修复而造成的。     文件上传功能代码没有严格限制和验证用户上传的文件后缀、类型、内容等,攻击者可通过

  • sqlserver的两种备份getshell(干货)2020-07-11 13:03:45

    log备份这是一种导出日志文件到web路径来getshell的方法 本次简述一下通过sqlserver进行getshell的两种方法,payload可以直接拿来用,话不多说,直接往下看就完事了   优势: 1、重复性好,多次备份的成功率高 2、相对于差异备份而言,shell的体积较小   利用条件:至少DBO权限 1、前提得知绝

  • CVE-2018-12613 phpmyadmin文件包含getshell连载(三)2020-06-19 18:08:01

    这是phpmyadmin系列渗透思路的第三篇文章,前面一篇文章阐述了通过慢查询日志getshell,本文将通过文件包含漏洞展开讨论 #001 影响版本 Phpmyadmin 4.8.0/4.8.0.1/4.8.1   #002 漏洞验证利用 http://www.xxx.com/index.php?target=db_sql.php%253f/../../../../../../etc/passwd

  • phpmyadmin通过慢查询日志getshell连载(二)2020-06-18 14:04:16

    这是phpmyadmin系列渗透思路的第二篇文章,前面一篇文章阐述了通过全局日志getshell,但是还有一个日志可以getshell,那就是本次实验的慢查询日志,操作类似,毕竟实战中多一条路就多一次成功的机会 1、查看当前慢查询日志目录 show variables like '%slow%';     2、开启慢查询日志

  • Weblogic ssrf+Redis Getshell学习2020-06-13 18:09:34

    redis能够写文件,因此可以做到写ssh的秘钥,写webshell,写计划任务等操作 而ssrf可以访问内网的redis,那么就可以控制内网的redis进行上面的操作了 镜像来源vulhub:https://github.com/vulhub/vulhub/tree/master/weblogic/ssrf redis写shell 在默认情况下redis是没有密码的,也就是所谓的

  • 后渗透2020-05-22 11:53:23

    一.前言本文及以后系列仅限于针对小白的学习,首先我们先大体了解一下我们要做的渗透到底有哪些,渗透包括但不限于前端渗透(web安全),后渗透及内网渗透,此系列为后渗透的讲解。 二.什么是后渗透我们了解到前端安全包括了SQL注入,任意文件上传,XSS,CSRF,逻辑漏洞,跨域漏洞等等,我们知道我们都想

  • 记录一次游戏私服getshell过程2020-05-15 17:05:43

    记录一次游戏私服getshell过程 晚上闲着无聊,想做点事情,用fofa搜了一下站点,想挖几个洞,结果看到了一个游戏私服的宣传网站,我这一看跟我之前搞过的一个站好像是一套源码。就试着想搞一搞,正好记录一下写个文章,废话不多说了,开搞。 传统的游戏宣传页面,没啥东西 试着一下输入了

  • Opencart 后台getshell2020-05-08 17:56:41

    朋友实战中遇到的,帮忙看后台getshell。 修改日志文件,但是奈何找不到warning这类等级的错误,没办法控制写入的内容,通过sql报错能写入了,但是尖括号却会被实体,使用16进制一样会实体。。。 文件上传好像说也是上传到文件服务器的。 而且实战和我拿到的这套源码不一样,虽然版本都是显示的

  • Exp1 PC平台逆向破2020-03-22 18:02:34

    1 实验要求 1.1 实验目标     本次实践的对象是一个名为pwn1的linux可执行文件。该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标

  • 20174307周俊锴 实验一 平台逆向破解2020-03-12 19:05:08

      实践目标        本次实践的对象是一个名为pwn1的linux可执行文件。       该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。       该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运

  • 企业网站服务器遭到黑客入侵? 如何做好安全防护2020-03-11 11:36:50

    好多企业网站遭遇黑客攻击,像黑客入侵在互联网只要有数据网络,就能使用数据网络远程操作目标的笔记本电脑、网络服务器、企业网站,从而任意地读取或篡改目标的重要数据,又又或者使用目标系统软件上的功能模块,比如对手机的麦克风开展监听,开启对方摄像头开展监控,使用已经被入侵的

  • hello pwn2020-03-08 15:41:42

    首先打开IDA,拖入程序 可以看到一个很简单的程序。 getshell函数如下: getshell 函数地址: 在hello函数处下断点: 调试到read处,确定溢出点。 payload如下:

  • Discuz! ML RCE漏洞 getshell 复现2020-02-24 14:53:54

    0x00 Discuz简介   Discuz!ML是一个由CodersClub.org创建的多语言,集成,功能齐全的开源网络平台, 用于构建像“社交网络”这样的互联网社区。 0x01 影响版本   Discuz! ML V3.2   Discuz! ML V3.3   Discuz! ML V3.4 0x02 环境搭建   phpstudy(php-7.2.10-nts Apache)   Discu

  • getshell技巧-phpMyAdmin的利用2019-12-25 23:00:30

    生活就是泥沙俱下,鲜花和荆棘并存。——毕淑敏 1、明确目标2、信息收集3、漏洞挖掘和利用 信息收集明确路径利用目录扫描工具,对目标网站进行扫描,获取网站目录。常用工具有Kali中的DirBuster、dirb和wwwscan等。我用的是Kali中的DirBuster,对目标进行扫描。 明确版本利用内置的文件,(…

  • 应用安全 - 工具 | 数据库 - redis - 漏洞 - 汇总2019-12-24 23:03:35

    未授权访问 Date 类型 未授权访问导致getshell 影响范围 复现 (1)shell反弹 (2)结合SSH服务 (3)结合web服务 分析

  • Getshell | 文件上传绕过整理2019-11-08 14:54:46

    WAF绕过 安全狗绕过 1.绕过思路:对文件的内容,数据。数据包进行处理。 关键点在这里Content-Disposition: form-data; name="file"; filename="ian.php"将form-data; 修改为~form-data; 2.通过替换大小写来进行绕过 Content-Disposition: form-data; name="file"; filena

  • 一次峰回路转的getshell2019-11-03 17:02:45

    扫目录发现 http://www.xxx.test.cn/bak/以及/bak/upload.jsp   上传抓包看返回包,没有回显路径 于是盲猜找上传文件夹,无果。回到bak目录发现可疑js 访问bak/login_js/login.js   找到一处后台地址 访问/bak/admin_manager1/index.jsp跳转到 随手猜测/bak/ms_login.jsp找

  • ThinkPHP5.x.x各版本实战环境getshell2019-11-03 11:51:15

    #这个文章我之前在t00ls已经分享过了 #内容只是对tp5的实战环境下getshell做的记录,中间遇到的一些小问题的突破,没啥技术含量 -5.1.18 http://www.xxxxx.com/?s=admin/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][0]=inde

  • bugku 求getshell2019-10-19 11:00:07

       看起来是个上传题,提示只能上传图片,这时候就需要拿出我们的一句话来了。 首先来试试水,上传一个一句话木马,使用burp抓包,修改content-type为image/jpeg 上传失败,可能是对文件进行了过滤,让我们来绕过试一下   试了很多招数都不行,只能看下大佬们的wp 原来这个题是对文件类型进

  • getshell2019-09-25 19:43:35

    上传题: 一共三个过滤 请求头部的 Content-Type 文件后缀 请求数据的Content-Type 这里是黑名单过滤来判断文件后缀,依次尝试php4,phtml,phtm,phps,php5(包括一些字母改变大小写) 最终发现,php5(PHP5)可以绕过 接下来,请求数据的Content-Type字段改为 image/jpeg 但是一开始没注意到,

  • php_addslashes绕过与写入文件配置getshell2019-09-23 16:06:54

    绕过addslashes并写入文件配置getshelladdslashes函数利用 写入配置getshell与addslashes绕过: <?php $str = addslashes($_GET['option']); $file = file_get_contents('xxxxx/option.php'); $file = preg_replace('|\$option=\'.*\';|', "\

  • 利用最新Apache解析漏洞(CVE-2017-15715)绕过上传黑名单2019-07-16 21:55:22

    1.绕过黑名单getshell捉包,正常能上传php文件,但是上传失败。打开拦截流量Hex模式添加一个\x0a再次上传就没有,证明上传成功了。打开访问一下.这样就成功了。

  • 网站后台getshell的方法总结2019-07-12 19:43:00

    方法一:直接上传getshell 以dedecms为例,后台可以直接上传脚本文件,从而getshell,具体方法如下: 即可成功上传大马,并成功执行,从而拿下webshell。 坑:通常由于权限限制,导致只有该目录权限,无法进入其他目录,此时便可以采用…/跳转到根目录,或者其他目录,此时所采用的方法是如下的文件改

  • Web中间件常见漏洞总结2019-07-01 22:02:46

    Tools 看到有师傅总结的很全,文章地址:https://www.t00ls.net/viewthread.php?tid=51654&extra=&page=1 IIS 解析漏洞 (6.x、7.x) 、PUT 任意文件写入、IIS 短文件漏洞、HTTP.SYS 远程代码执行、RCE-CVE-2017-7269 Apache 解析漏洞 (未知扩展名解析漏洞、AddHandler 导致的解析漏洞、

  • 代码审计之seacms v6.54 前台Getshell 复现分析2019-06-30 22:39:40

    1.环境: php5.5.38+apache+seacms v6.54 上一篇文章针对seacms v6.45 进行了分析,官方给出针对修复前台geishell提供的方法为增加: $order = ($order == "commend" || $order == "time" || $order == "hit") ? $order : "";  并且在v6.54中增加了对传入变量的长度限制,限制为20个字

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有