![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
原理
扶苏゜
这个作者很懒,什么都没留下…
展开
-
php中函数禁用绕过的原理与利用
bypass disable function 是否遇到过费劲九牛二虎之力拿了webshell却发现连个scandir都执行不了?拿了webshell确实是一件很欢乐的事情,但有时候却仅仅只是一个小阶段的结束;本文将会以webshell作为起点从头到尾来归纳bypass disable function的各种姿势。 本文涉及相关实验:绕过函数过滤(通过本实验学会通过宽字节方式绕过mysql_real_escape_string()、addslashes()这两个函数。) 从phpinfo中获取可用信息原创 2020-12-27 01:19:23 · 1104 阅读 · 0 评论 -
OpenSSH 命令注入漏洞(CVE-2020-15778)复现
0x00 漏洞介绍 CVE编号:CVE-2020-15778 发布时间:2020-07-24 危害等级:高危 漏洞版本:<= openssh-8.3p1 漏洞描述:OpenSSH 8.3p1及之前版本中的scp的scp.c文件存在操作系统命令注入漏洞。该漏洞即使在禁用ssh登录的情况下,但是允许使用scp传文件,而且远程服务器允许使用反引号(`),可利用scp复制文件到远程服务器时,执行带有payload的scp命令,从而在后续利用中getshell。 利用条件:知道目标的ssh密码 0原创 2020-12-27 01:15:43 · 2043 阅读 · 1 评论 -
各种文件上传绕过的原理
WAF绕过 安全狗绕过 1.绕过思路:对文件的内容,数据。数据包进行处理。 关键点在这里Content-Disposition: form-data; name=“file”; filename=“ian.php” 将form-data; 修改为~form-data; 2.通过替换大小写来进行绕过 Content-Disposition: form-data; name=“file”; filename=“yjh.php” Content-Type: application/octet原创 2020-10-30 09:32:39 · 1273 阅读 · 0 评论