-
[站外广告]业务列表介绍和一般分类
业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...
-
身份绕过漏洞session
session机制是一种服务器端的机制,服务器使用一种类似于散列表的结构(也可能就是使用散列表)来保存信息。当程序需要为某个客户端的请求创建一个session的时候,服务器首先检查这个客户端的请求里是否已包含了一个session标识-称为sessionid,如果已包含一个sessionid则说...
-
身份绕过漏洞cookie
1、cookie的作用:我们在浏览器中,经常涉及到数据的交换,比如你登录邮箱,登录一个页面。我们经常会在此时设置30天内记住我,或者自动登录选项。那么它们是怎么记录信息的呢,答案就是今天的主角cookie了,Cookie是由HTTP服务器设置的,保存在浏览器中,但HTTP协议是一种无状态协议,在数据...
-
潜藏在PHP安全的边缘——浅谈PHP反序列化漏洞
潜藏在PHP安全的边缘——浅谈PHP反序列化漏洞注意事项:1.本篇文章由复眼小组的瞳话原创,未经允许禁止转载2.本文一共1376字,8张图,预计阅读时间6分钟3.本文比较基础,请大佬酌情观看,如果有其他的骚思路,欢迎和我们交流0x00.前言最近在研究代码审计漏洞的时候,特别注意了一下PHP反...
-
对一次宅男网站的渗透
0x00锁定目标初步尝试起因是因为云盘,因为有人在云盘群组里面发了某宅男网站链接,闲的无聊,职业病又犯了打开网站,做了一下简单的信息收集发现是ThinkPHPV5.0.5,通过泄露信息得到网站真实IP直接使用RCE漏洞,成功执行phpinfo0x01初探绕过disable_functions:...
-
一次文件读取漏洞的“危害升级”历程
在授权测试某金融类APP时,发现一个鸡肋低危文件读取漏洞,尝试将其升级为高危。PS:本文仅用于技术讨论与分析,严禁用于任何非法用于,违者后果自负。0x00初步探测发现首次打开APP时,会向服务器读取文件加载并展示图片。测试时一定要细心,笔者发现只有首次打开APP时,才会加载图片,后面再打开应该是资...
-
Js文件追踪到未授权访问
0x00介绍几乎每个系统都会存在各种各样的验证的功能.常见的几种验证功能就包括账号密码验证,验证码验证,JavaScript数据验证及服务端数据验证等,程序员在涉及验证方法时可能存在缺陷导致被绕过,于是就有了验证绕过漏洞.在各大安全社区有师傅已经发表了更加详细的漏洞介绍,这里就不再阐述了.验证码...
-
某系统Oracle+Bypass盲注
前言最近在挖edusrc,自己摸了一天鱼才搞定下来的一个站点~,特有此文,记录一下.(表哥们勿喷0x01标靶站点环境:Nginx+Java端口开放信息:主站就一个搜索处,按我这种菜鸡漏洞挖掘思路来看应该是没有注入的.于是进行目录扫描出来辣么多姨妈红~,访问install.html发现使用的是JE...
-
面试题sql注入的分类概念性总结
sql注入的分类联合查询注入报错型注入布尔盲注时间盲注二次注入宽字节注入堆叠注入HTTP头部注入在单引号字符型注入的前提下,如果是整型注入,则把单引号和注释符(--+)去掉,若是双引号注入则把单引号换成双引号。联合查询注入使用场景页面上有显示位什么是显示位:在一个网页正常页面,服务端执行SQL语句查...
-
MySQL提权的三种方法
MySQL提权的三种方法参考文献提权总结以及各种利用姿势windows+MYSQL+UDF提权MySQL提权的必要条件:具有MySQL的root权限,且MySQL以system权限运行。具有执行SQL语句的权限。获取root密码的方法:查看数据库配置文件关键字:config、conn、sql、dat...
-
PHP网站常见安全漏洞,及相应防范措施总结
这篇文章主要介绍了PHP网站常见安全漏洞,及相应防范措施总结,文中相关措施讲解的很清晰,有感兴趣的同学可以学习下目前,基于PHP的网站开发已经成为目前网站开发的主流,本文笔者重点从PHP网站攻击与安全防范方面进行探究,旨在减少网站漏洞,希望对大家有所帮助!一、常见PHP网站安全漏洞对于PHP的漏洞,...
-
记一次渗透后运用多种方式提权实战
近期在学习Linux提权,完成了vulnhub上的42challenge靶场。该靶场在web渗透阶段表现的中规中矩,但在获得shell后的提权过程中,表现很出色。提权题目设计的逻辑严谨(不会出现突然的脑洞让你卡住),注重基础知识的考察,要求的知识面也很广,涉及到密码破解、程序逆向分析、第三方应用提权...
-
CmsEasy 7.3.8 sql注入漏洞
一、漏洞简介二、漏洞影响CmsEasy7.3.8三、复现过程漏洞代码位于lib/admin/language_admin.php的add_action函数在测试后发现CmsEasyV7.3.8框架已经对SQLi进行了转义和过滤,包括(select、*、sleep等等),为了确定具体的过滤名单,...
-
绕过白名单检查实现文件上传
文件上传指将客户端数据以文件形式封装,通过网络协议发送到服务器端。在服务器端解析数据,最终在服务端硬盘上作为真实的文件保存。了解文件上传漏洞产生的原因,掌握漏洞的利用方法。预备知识1.文件上传漏洞简介通常web站点会有用户注册功能,而当用户登录之后大多数情况下会存在类似头像上传、附...
-
php代码审计之PbootCMS漏洞审计
PbootCMS漏洞审计一、环境准备下载地址:https://gitee.com/hnaoyun/PbootCMS/releases/V1.2.1解析域名:http://www.pboot.cms/这个系统很方便默认情况下,直接下载下来什么都不用做即可使用。(前提是开启phpsqlite扩展)...
-
探探JDBC反序列化漏洞
漏洞复现文章开始,先带大家复现JDBC反序列化漏洞我修改了原文:https://xz.aliyun.com/t/8159的mysql恶意服务启动代码,如下#-*-coding:utf-8-*-importsocketimportbinasciiimportosimportsy...