
Web 安全
我的web学习之路
zhang三
这个作者很懒,什么都没留下…
展开
-
Apache SSI 远程命令执行漏洞(SSI注入漏洞)
SSI 服务器端包含SSI(server-side includes)能帮我们实现什么功能:SSI提供了一种对现有HTML文档增加动态内容的方法,即在html中加入动态内容。SSI是嵌入HTML页面中的指令,在页面被提供时由服务器进行运算,以对现有HTML页面增加动态生成的内容,而无须通过CGI程序提供其整个页面,或者使用其他动态技术。从技术角度上来说,SSI就是在HTML文件中,可以通过注释行调用的命令或指针,即允许通过在HTML页面注入脚本或远程执行任意命令。在测试任意文件上传漏洞的时候,目标原创 2020-07-25 13:09:15 · 3708 阅读 · 0 评论 -
LFI 绕过 Session 包含限制 Getshell
文章目录前言用户会话会话存储会话处理LFI SessionSession Base64EncodeBypass serialize_handler=phpBypass serialize_handler=php_serializeNo session_start()表单利用攻击Conclusionsession文件包含漏洞就是在用户可以控制session文件中的一部分信息,然后将这部分信息变成我们的精心构造的恶意代码,之后去包含含有我们传入恶意代码的这个session文件就可以达到攻击效果。前言之转载 2020-06-10 17:46:42 · 1652 阅读 · 0 评论 -
PHP LFI 利用临时文件 Getshell 姿势
文章目录前言PHP LFI临时文件全局变量存储目录命名规则Windows Temporary FilePHPINFO特性测试代码漏洞分析漏洞利用php7 Segment Fault利用条件漏洞分析代码环境漏洞利用前言最近整理PHP文件包含漏洞姿势的时候,发现一些比较好用的姿势关于本地文件包含漏洞可以利用临时文件包含恶意代码拿到Webshell的一些奇技淫巧,于是打算详细整理一下。PHP LFIPHP LFI本地文件包含漏洞主要是包含本地服务器上存储的一些文件,例如session文件、日志文件、临时文转载 2020-06-02 16:21:07 · 3894 阅读 · 1 评论 -
探索php://filter在实战当中的奇技淫巧
前言在渗透测试或漏洞挖掘的过程中,我们经常会遇到php://filter结合其它漏洞比如文件包含、文件读取、反序列化、XXE等进行组合利用,以达到一定的攻击效果,拿到相应的服务器权限。最近看到php://filter在ThinkPHP反序列化中频繁出现利用其相应构造可以RCE,那么下面就来探索一下关于php://filter在漏洞挖掘中的一些奇技淫巧。php://filter在探索php://filter在实战当中的奇技淫巧时,一定要先了解关于php://filter的原理和利用。php://fi转载 2020-05-30 16:22:12 · 2129 阅读 · 0 评论 -
渗透测试|shopXO后台全版本获取Shell复现
shopxo是一款开源的企业级商城系统,基于thinkphp5框架开发。这几天做了“[GKCTF2020]老八小超市儿”这道题,学到了后台获取shell的一个技巧,所以在这里复现一下。提供一个搜索语法:title=“ShopXO企业级B2C电商系统提供商”(不要干坏事哦)渗透测试复现页面来自buuctf——[GKCTF2020]老八小超市儿。ShopXO全版本getshell流程走起:进入题目(网上随便可以通过搜索找到一个使用shopxo搭建的演示站)别的漏洞没找到,尝试访问默认登陆后台,后台页原创 2020-05-29 18:34:57 · 6723 阅读 · 1 评论 -
JWT及JWT伪造
文章目录JWT简介传统的Session认证基于token的鉴权机制JWT的构成头部(header)载荷(payload)签证(signature)通过JWT 进行认证JWT token破解绕过JWT伪造Bukgu jwt——JWT伪造JWT简介Json web token (JWT),是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准((RFC 7519)。该token被设计为紧凑且安全的,特别适用于分布式站点的单点登录(SSO)场景。JWT的声明一般被用来在身份提供者和服务提供者间传递被原创 2020-05-12 15:04:58 · 15189 阅读 · 4 评论 -
CTF——Thinkphp5远程命令执行漏洞利用
[BJDCTF 2nd]old-hack(5.0.23)进入之后:打开页面,页面提示powered by Thinkphp。说明可能和thinkphp框架有关。也确实如此,这里用到了thinkphp5的远程命令执行漏洞。Thinkphp5远程命令执行漏洞漏洞描述:由于thinkphp对框架中的核心Requests类的method方法提供了表单请求伪造,该功能利用 $_POST['_meth...原创 2020-05-03 20:09:27 · 7819 阅读 · 2 评论 -
利用PHP的字符串解析特性绕过Waf
PHP的字符串解析特性我们知道PHP将查询字符串(在URL或正文中)转换为内部关联数组$_GET或关联数组$_POST。例如:/?foo=bar变成Array([foo] => “bar”)。值得注意的是,查询字符串在解析的过程中会将某些字符删除或用下划线代替。例如,/?%20news[id%00=42会转换为Array([news_id] => 42)。如果一个IDS/IPS或WA...原创 2020-05-01 12:07:09 · 4598 阅读 · 0 评论 -
利用php的原生类进行XSS([BJDCTF 2nd]xss之光)
文章目录基础知识__toString文章围绕着一个问题,如果在代码审计中有反序列化点,但是在原本的代码中找不到pop链该如何?N1CTF有一个无pop链的反序列化的题目,其中就是找到php内置类来进行反序列化。基础知识首先还是来回顾一下序列化中的魔术方法,下面也将以此进行研究。当对象被创建的时候调用:__construct当对象被销毁的时候调用:__destruct当对象被当作一个字符...原创 2020-04-28 15:41:17 · 1804 阅读 · 0 评论 -
DS_Store文件泄漏
什么DS_Store.DS_Store是Mac OS保存文件夹的自定义属性的隐藏文件,如文件的图标位置或背景色,相当于Windows的desktop.ini。 其删除以后的副作用就是这些信息的失去。和别人交换文件(或你做的网页需要上传的时候)应该把 .DS_Store 文件删除比较妥当,因为里面包含了一些你不一定希望别人看见的信息。尤其是网站,通过 .DS_Store 可以知道这个目录里面所...原创 2020-04-26 19:27:19 · 23478 阅读 · 1 评论 -
Git与Git文件导致源码泄露
在一道CTF文章目录什么是Git集中式vs分布式工作区和暂存区学习.git 文件导致源码泄露原理简要介绍git的目录结构如何去利用 ?如何修复.git泄露利用工具GitHack使用方法工作流程CTF中的几种git泄露攻防世界-lottery什么是GitGit是目前世界上最先进的分布式版本控制系统(没有之一)。Git有什么特点?简单来说就是:高端大气上档次!那什么是版本控制系统?如果你用...原创 2020-04-26 16:56:41 · 6768 阅读 · 0 评论 -
Bypass_disable_functions via LD_PRELOAD
千辛万苦拿到的 webshell 居然无法执行系统命令:原创 2020-04-22 12:27:30 · 1247 阅读 · 0 评论 -
命令执行中关于PHP正则表达式的一些绕过方法
最近做了buuctf上的[极客大挑战 2019]RCE ME,PHP正则的一些绕过方法也终于要用上了,原文地址:https://blog.csdn.net/mochu7777777/article/details/104631142参考:https://www.leavesongs.com/PENETRATION/webshell-without-alphanum.htmlhttps://w...转载 2020-04-21 16:54:55 · 8788 阅读 · 1 评论 -
双查询注入实战实例
实例来自sql-libsLess-5 GET - Double Injection - Single Quotes - String (双注入GET单引号字符型注入)输入:?id=1输入?id=1’发现可以显示报错,可知后台代码用单引号闭合。之后只要查询正确就显示You are in…,否则啥也不显示,可是即使正常闭合也不会显示数据。这么一个双查询注入硬是被生生的做成了盲注,,其实这里...原创 2020-04-21 11:59:28 · 545 阅读 · 0 评论 -
双查询注入
在此之前,我们理解一下子查询,查询的关键字是select,这个大家都知道。子查询可以简单的理解在一个select语句里还有一个select。里面的这个select语句就是子查询。看一个简单的例子:select concat((select database()));CONCAT函数用于连接两个字符串,形成一个字符串。CONCAT(字串1, 字串2, 字串3, …): 将字串1、字串2、字...原创 2020-04-20 22:48:03 · 489 阅读 · 0 评论