- 博客(8)
- 收藏
- 关注
原创 sql注2bugku脚本
import requests,repost_url='http://123.206.87.240:8007/web2/login.php's = requests.session()asc=[48,49,50,51,52,53,54,55,56,57,97,98,99,100,101,102]flag='b'passwd='d'for i in range(1,33): ...
2019-05-22 17:10:04 236
原创 文件包含漏洞及修复
发现文件包含漏洞可以上传木马,get到了,之后再研究这个。利用php伪协议读取源码....?file=php://filter/read=convert.base64-encode/resource=index.php //php://filter伪协议//read=convert.base64.encode以base64编码读链//resource=index.php文件定位修复:...
2019-05-17 19:59:32 2898
原创 文件上传绕过及修复方法
1.先把php文件后缀改为.jpg,burp抓包改.jpg为.php,放包。(前端js检测后缀名)2…php,.php 绕过(windows解析漏洞+绕过黑名单),.phtml,大小写绕过(黑名单),1.php%00.jpg(白名单)3.抓包修改content-type(content-type检测)4.图片马copy /b 1.jpg+1.php .jpg(getimagesize()检测...
2019-05-17 19:18:35 1618
原创 php漏洞函数
之前也遇到过一些,就是老忘。。1.strcmpint strcmp ( string $str1 , string $str2 )参数 str1第一个字符串。str2第二个字符串。如果 str1 小于 str2 返回 < 0;如果 str1 大于 str2 返回 > 0;如果两者相等,返回 0。当其中一个是字符串,另一个是数组时,则会返回0....
2019-05-17 17:02:20 411
原创 JA-awd-sqlgunnews新闻管理系统
1.打开主页搜索框看一波,输入美国发现了什么不得了的东西,居然输出了后台的某个查询逻辑,于是看看搜索框能不能也这样绕过,爆库爆表爆字段,得到后台登陆账户密码解密得密码为adminSql注入修复建议:pdo预处理2.继续看看没发现什么东西,看了一下自己的源码,发现后台登陆页面admin admin登陆(其实这里也有sql注入漏洞,万能密码就登陆上了。。。)发现一个任意文件下载漏洞...
2019-05-17 12:05:52 2932 3
原创 使用PDO防御sql注入
使用转移函数或者黑名单都还是有一定的风险,防御sql注入比较好的办法还是pdo,pdo不会将用户输入与sql语句拼接,从原理上防御了sql注入//pdo防御sql注入//某登陆页面部分代码 $dbh = new PDO("mysql:host=localhost;dbname=user;charset=utf8","root","root");//实例化pdo对象 //php5...
2019-05-15 16:12:23 1068
原创 反弹shell的本质及实战
Linux反弹shell(一)文件描述符与重定向Linux 反弹shell(二)反弹shell的本质Linux下反弹shell几种方法学习总结
2019-05-13 11:50:28 406
原创 AWD攻防模式
看了很多篇文章,要注意的事情太多了,只打过很不正规的小型awd,不算真正的awd,感觉真正的awd要被打爆哈哈,慢慢来吧。先写个大致框架。1.修改ssh密码,看看能不能登陆别人的。2.dump源码3.备份数据库,修改数据库密码4.D盾查杀5.找漏洞,代码审计(可用工具seay6.上监控脚本,日志分析7.关闭不必要的端口8.webshell,维权9.不死马杀进程,重启服务器10....
2019-05-10 20:49:44 9222
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人