web渗透
web漏洞
m0s30
这个作者很懒,什么都没留下…
展开
-
文件包含利用方式(总结)
一、利用思路总结:1、包含一些敏感的配置文件,获取目标敏感信息2、配合图片马getshell3、包含临时文件getshell4、包含session文件getshell5、包含日志文件getshell(Apach、SSH等等)6、利用php伪协议进行攻击二、具体利用方法:①包含一些敏感的配置文件windows常见的敏感文件路径:C:\boot.ini //查看系统版本C:\Windows\System32\inetsrv\MetaBase.xml //IIS配.原创 2020-07-13 09:08:51 · 4457 阅读 · 0 评论 -
CVE-2018-19968 phpmyadmin文件包含getshell连载(完结)
这是phpmyadmin系列渗透思路的第三篇文章,前面一篇文章阐述了通过文件包含getshell,本文将通过另一个CVE文件包含漏洞继续展开讨论原文链接:https://www.cnblogs.com/PANDA-Mosen/p/13169447.html#001环境搭建在线环境:https://www.vsplate.com/?github=vulnspy/phpmyadmin-4.8.1也可以选择自行到phpmyadmin官网下载对应版本#002漏洞复现1、首先登...原创 2020-06-24 18:20:02 · 334 阅读 · 0 评论 -
CVE-2018-12613 phpmyadmin文件包含getshell连载(三)
这是phpmyadmin系列渗透思路的第三篇文章,前面一篇文章阐述了通过慢查询日志getshell,本文将通过文件包含漏洞展开讨论原文链接:https://www.cnblogs.com/PANDA-Mosen/p/13164349.html#001 影响版本Phpmyadmin 4.8.0/4.8.0.1/4.8.1#002 漏洞验证利用http://www.xxx.com/index.php?target=db_sql.php%253f/../../../../../../e.原创 2020-06-24 18:17:15 · 688 阅读 · 0 评论 -
phpmyadmin通过慢查询日志getshell连载(二)
这是phpmyadmin系列渗透思路的第二篇文章,前面一篇文章阐述了通过全局日志getshell,但是还有一个日志可以getshell,那就是本次实验的慢查询日志,操作类似,毕竟实战中多一条路就多一次成功的机会原文链接:https://www.cnblogs.com/PANDA-Mosen/p/13157197.html1、查看当前慢查询日志目录show variables like '%slow%';2、开启慢查询日志功能set global slow_query_log.原创 2020-06-23 19:27:38 · 1420 阅读 · 0 评论 -
phpmyadmin系列渗透思路连载(一)
当拿到phpmyadin的站点后,我一般会尝试一下几种攻击手法:1、通过弱口令进入后台,尝试into outfile写入一句话条件:(1)有写的权限 (2)知道web绝对路径 (3)web路径可写(一般upload目录可写)show variables like '%secure%'; #如果为null就不可写,=""就可写select '<?php eval($_POST[cmd]);?>' into outfile 'E:/www/xx/php'; #...原创 2020-06-23 19:25:21 · 893 阅读 · 0 评论