aixuan9365
码龄9年
关注
提问 私信
  • 博客:33,201
    33,201
    总访问量
  • 暂无
    原创
  • 1,116,182
    排名
  • 0
    粉丝
  • 0
    铁粉
  • 加入CSDN时间: 2016-04-12
博客简介:

aixuan9365的博客

查看详细资料
个人成就
  • 获得3次点赞
  • 内容获得0次评论
  • 获得14次收藏
创作历程
  • 6篇
    2019年
  • 12篇
    2018年
  • 31篇
    2017年
  • 8篇
    2016年
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

355人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

关于wooyun-2015-096990的总结

漏洞url:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-096990.html摘要if(!ini_get('register_globals')){ @extract($_FILES,EXTR_SKIP);//这里是漏洞点。 //可以看到上面的判断条件是 判断register globals ...
转载
发布博客 2017.03.06 ·
342 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

二哥的xss游戏

断断续续做完了,收获挺多的。地址:http://xsst.sinaapp.com/xss/二哥的xss游戏第一题http://xsst.sinaapp.com/xss/ext/1.php?umod=commentsoutlet&act=count&siteid=3&libid=9%3Cimg%3Ea&dataid=1480&sco...
转载
发布博客 2016.11.14 ·
878 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

javascript “||”、“&&”的灵活运用

参考文章:http://www.tashan10.com/javascript-de-ling-huo-yun-yong/我们再来看“&&”、“||”两个表达式。由于javascript是弱类型语言,所以在javascript中这两个表达式可能跟其他语言(比如java)中不太一样。在javascript中,“&&”运算符运算法则...
转载
发布博客 2016.11.08 ·
99 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

hash解密小助手-python版

今天再看乌云大会的直播,最后一题用到了DEKHash解密,所以上github搜索了一个小工具,名字叫GeneralHashFunctions.py,出处忘记复制了,就复制了有用的代码,下次遇到出处在粘贴上来。#!/usr/local/bin/ python# -*- coding: utf-8 -*-def RSHash(key): a = ...
转载
发布博客 2016.07.09 ·
178 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

ftp爆破(python脚本)

最近在乌云看到一份端口详解:为了锻炼自己,按照端口详解写脚本#!/usr/local/bin/ python#-*- coding: UTF-8 -*-__author__ = ''from ftplib import FTPimport ftplibfrom gevent.pool import Poolthreads_c...
转载
发布博客 2016.06.23 ·
257 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

Mlecms 反射型xss && 后台任意文件下载

应该算0day吧,自己分析出来的,有点鸡肋,不过小cms分析确实比较简单。xss地址:search.php?word=a><img+src=1+onerror=alert`1`>a&type=1对于word的参数,他的过滤是这样的 $trim_str = ' .,;[]|+-=_`~!@#$%^&*()<>?{}...
转载
发布博客 2017.06.06 ·
461 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Mlecms Getshell

参考来源:https://bbs.ichunqiu.com/thread-13703-1-1.html位于:/inc/include/globals.php 第24-28行。有个任意变量覆盖。foreach(array('_GET','_POST','_COOKIE') as $_request){ foreach($$_request as $i => &...
转载
发布博客 2017.06.05 ·
312 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Discuz利用UC_KEY进行前台getshell

来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0137991.html先通过uc_key把恶意代码保存在/uc_client/data/cache/badwords.php,然后利用preg_replace() 进行任意代码执行。先附上来源中的脚本。修改了一些代码。<?php$timestamp = ti...
转载
发布博客 2017.06.02 ·
1030 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Discuz 5.x 6.x 7.x 前台SQL注入漏洞

来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2014-071516.html漏洞出现在/include/editpost.inc.php。 if($thread['special'] == 1 && ($alloweditpoll || $isorigauthor) && !empty($p...
转载
发布博客 2017.06.02 ·
449 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Discuz!另一处SSRF无须登陆无须条件

漏洞来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0151179.html看看poc:http://phpstudy.com/Discuz_X2/forum.php?mod=ajax&action=downremoteimg&message=[img=1,1]http://11aadds332.nrcu...
转载
发布博客 2017.05.31 ·
330 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

php代码审计之变量覆盖

变量覆盖一般由这四个函数引起<?php $b=3;$a = array('b' => '1' );extract($a,EXTR_OVERWRITE);print_r($b);//extract 有三种形式可能导致变量覆盖,第一种是第二个参数为EXTR_OVERWRITE,他表示如果有冲突,覆盖原有的变量。第二种情况是只传入第一个参数,默认为EXT...
转载
发布博客 2017.03.09 ·
216 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

Discuz! 7.x 反射型xss

引用:http://wooyun.jozxing.cc/static/bugs/wooyun-2014-084097.html在/include/global.func.php 文件中 第1036-1119行中function showmessage($message, $url_forward = '', $extra = '', $forwardtype = 0) ...
转载
发布博客 2017.05.29 ·
238 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

javascript 使用btoa和atob来进行Base64转码和解码

老是记不住这两个函数,干脆写下来,比较好翻。avascript原生的api本来就支持,Base64,但是由于之前的javascript局限性,导致Base64基本中看不中用。当前html5标准正式化之际,Base64将有较大的转型空间,对于Html5 Api中出现的如FileReader Api, 拖拽上传,甚至是Canvas,Video截图都可以实现。好了,前言说了...
转载
发布博客 2016.11.08 ·
102 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

PHPCMS v9.5.6 通杀getshell(前台)

漏洞url:http://wooyun.jozxing.cc/static/bugs/wooyun-2014-062881.html很好的fuzz思路。文章提到:文件名前面的数字是被"干掉"字符的十进制数字,可以看出%81--%99会被干掉.该特性雷同Windows下对"."和" "(空格), ::$DATA的忽略。这个特性可以用来绕过安全狗,比如 xxx.php. ...
转载
发布博客 2017.05.27 ·
527 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

wget命令行本地克隆一个网站

命令:wget -k -p -nH -N http://www.baidu.com  -k 把已下载文件中的所有链接都转换为本地引用,不在依赖原始或在线内容  -p 下载所有必要文件,确保离线可用,包括图片和样式表  -nH 禁止把文件下载到以主机名为前缀的文件夹中。  -N 启用文件的时间戳,以匹配来源的时间戳.转载于:https://www.c...
转载
发布博客 2016.11.05 ·
255 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

PHPCMS某处设计缺陷可致authkey泄露

在分析几个phpcms的漏洞就换分析其他的,换换口味。漏洞来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0106892.htmlswfupload上传页面输出了 MD5(auth_key+sess_id)。函数位于 /phpcms/modules/attachment/functions/global.func.php...
转载
发布博客 2017.05.25 ·
435 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

snmp爆破(python脚本)

snmp用来获取信息,然后利用获取的信息来进一步的渗透。命令行有snmpwalk -v 2c -c public ip system-c是密码,默认的密码是public利用工具可以找windows下的slarwinds的工具包有个叫 ip browser如果是华为的路由器,好像部分存在漏洞,可以用老外的工具搞搞:https://github.com/grutz/h3c...
转载
发布博客 2016.07.11 ·
516 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

ssh爆破(python脚本)

最近在乌云看到一份端口详解:为了锻炼自己,按照端口详解写脚本#!/usr/local/bin/ python# -*- coding: UTF-8 -*-__author__ = 'yangxiaodi'from multiprocessing import Poolfrom pexpect import pxsshimport sysr...
转载
发布博客 2016.06.26 ·
167 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

PHPCMS v9.5.8-设计缺陷可重置前台任意用户密码

验证。参考漏洞:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0152291.html漏洞出现在/phpcms/modules/member/index.php 第1687-1756行public_forget_password_username()函数 public function public_forget_...
转载
发布博客 2017.05.23 ·
443 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

PHPCMS v9.6.0 任意用户密码重置

参考来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2016-0173130.html他分析的好像不对。我用我的在分析一次。先来看poc:/index.php?m=member&c=index&a=send_newmail&siteid=1&newemail=aa222a@qq.com根据php...
转载
发布博客 2017.05.22 ·
802 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多