渗透
文章平均质量分 71
Pale1c
龙山幼儿园飞踹五赛季冠军
展开
-
代码执行漏洞总结
代码执行漏洞是把代码注入到Web服务器中执行,而命令执行漏洞执行的系统命令 ,代码执行漏洞有的应用程序提供了一些可以将字符串作为代码执行的函数,如果对这些函数控制不严格,就可能被攻击者利用,执行恶意代码eval函数eval函数把字符串作为PHP代码执行eval(string $code)eval实例代码 比如一句话木马<?php @eval($_POST[1])?>assert函数assert函数检查一个断言是否为FALSEbool assert(mixed $asse原创 2021-07-25 18:58:15 · 1555 阅读 · 1 评论 -
命令执行漏洞总结
命令执行漏洞原理 应用程序某些功能调用可以执行系统命令的函数 如果参数被用户控制 就有可能通过恶意连接符将命令拼接到正常函数中从而随意执行系统命令php常见命令执行函数和运算符system函数用于执行外部程序并显示输出string system ( string $command [,int $return_var ])//index.php<?php system('whoami');?>执行后输出rootexec函数用于执行一个外部程序string exec(s原创 2021-07-25 16:43:30 · 817 阅读 · 1 评论 -
CVE-2017-15715(Apache解析漏洞)
Apache换行解析漏洞影响版本:Apache 2.4.0~2.4.29影响说明:绕过服务器策略,上传webshell环境说明:PHP5.5 、 Apache2.4.10漏洞复现利用如下打开环境即是个文件上传点先上潮汐看Apache百度搜一波我们利用CVE-2017-15715(Apache换行解析漏洞)此漏洞的出现是由于 apache 在修复第一个后缀名解析漏洞时,用正则来匹配后缀。在解析 php 时 xxx.php\x0A 将被按照php 后缀进行解析,导致绕过一些服务器的安全策原创 2021-07-25 11:14:07 · 987 阅读 · 0 评论 -
文件包含和伪协议漏洞知识总结
文件包含漏洞也是一种“注入型漏洞”其本质就是输入一段用户能够控制的脚本或者代码,并让服务器端执行php常见的文件包含函数require(),找不到被包含的文件时会产生致命错误,并停止脚本运行。include(),找不到被包含的文件时只会产生警告,脚本将继续运行。include_once()与include()类似,唯一区别是如果该文件中的代码已经被包含,则不会再次包含。require_once()与require()类似,唯一区别是如果该文件中的代码已经被包含,则不会再次包含。...原创 2021-07-22 10:33:38 · 849 阅读 · 0 评论 -
一句话木马小总结
一句话木马(简称Webshell)上传到目前web服务目录继而提权获取系统权限,不论asp、php、jsp、aspx都是如此先来看看最简单的一句话木马: <?php @eval($_POST['attack' ]);?>利用文件上传漏洞,往目标网站中上传一句话木马,然后就可以在本地通过管理工具即可获取和控制整个网站目录。@表示后面即使执行错误,也不报错。eval()函数表示括号内的语句字符串什么的全都当做代码执行$_POST['attack']表示从页面中获得attack这个参原创 2021-07-19 19:11:54 · 2154 阅读 · 2 评论 -
tomcat8弱口令&&后台getshell
好哥哥的云服务器搭的靶场已经知道Tomcat manager 登录界面存在弱口令漏洞,登录成功后有上传点,压缩包 xxx.war的.war不会被解析,直接访问 xxx/里面的一句话路径,可直接拿到shell这里是弱口令爆破抓包上bp,看了一眼是id:passwd的形式 还有base64的编码选择用Custom iterator拼接密码进行爆破还要取消特殊字符的encode最后得到密码进入后台的manager/html将带有一句话的shell.jsp小马压缩成zip,并且将压缩后的原创 2021-07-16 15:21:57 · 1369 阅读 · 0 评论