随笔分类 -  Web渗透

摘要:0x01 代码分析 安装好后是这样的 漏洞文件地址\include\common.inc.php 首先是在这个文件发现存在变量覆盖的漏洞 这里注意$$request造成变量覆盖 代码中使用 $_request 来获取用户信息 代码主要是用于遍历初始化变量,所以很有可能会出现变量覆盖。 代码判断了 k 阅读全文
posted @ 2019-05-19 14:00 卿先生 阅读(1098) 评论(0) 推荐(0)
摘要:0x01 代码分析 后台地址:192.168.5.176/admin.php admin admin 安装后的界面 在后台发布了一首新歌后,前台点进去到一个“下载LRC歌词”功能点的时候发现是使用readfile()函数的(readfile() 函数输出一个文件) 文件位置:\template\de 阅读全文
posted @ 2019-05-19 10:21 卿先生 阅读(1139) 评论(0) 推荐(0)
摘要:几种加载XSS Payload的不常见标签 众所周知,一种调用JavaScript的方法就是在元素类型上使用事件处理器(Event Handler),通常的一种方法类似: 这是一种使用无效src属性来触发 onerror 事件处理器(onerror event handler)的方法,当然,其中包含 阅读全文
posted @ 2019-05-15 22:11 卿先生 阅读(7576) 评论(0) 推荐(0)
摘要:点击劫持(ClickJacking)是一种视觉上的欺骗手段。大概有两种方式, 一是攻击者使用一个透明的iframe,覆盖在一个网页上,然后诱使用户在该页面上进行操作,此时用户将在不知情的情况下点击透明的iframe页面; 二是攻击者使用一张图片覆盖在网页,遮挡网页原有位置的含义; iframe覆盖 阅读全文
posted @ 2019-05-15 19:44 卿先生 阅读(7974) 评论(0) 推荐(0)
摘要:0x01 Flash XSS xss一是指执行恶意js,那么为什么说flash xss呢?是因为flash有可以调用js的函数,也就是可以和js通信,因此这些函数如果使用不当就会造成xss。常见的可触发xss的危险函数有:getURL,navigateToURL,ExternalInterface. 阅读全文
posted @ 2019-05-12 19:42 卿先生 阅读(3687) 评论(0) 推荐(0)
摘要:简介 reverse shell反弹shell或者说反向shell,就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。 通常用于被控端因防火 阅读全文
posted @ 2019-05-09 22:58 卿先生 阅读(5520) 评论(0) 推荐(0)
摘要:这里总结下关于waf中那些绕过文件上传的姿势和尝试思路 环境 apache + mysql +php waf:某狗waf 这里写了一个上传页面 一般上传 肯定是拦截的 那么接下来就是对绕过waf的一些姿势和思路 1.增大文件大小 测试发现 waf对于Content-Disposition字段的 长度 阅读全文
posted @ 2019-05-08 16:46 卿先生 阅读(3272) 评论(0) 推荐(1)
摘要:SVN是Subversion的简称,是一个开放源代码的版本控制系统,相较于RCS、CVS,它采用了分支管理系统,它的设计目标就是取代CVS。互联网上很多版本控制服务已从CVS迁移到Subversion。 很多网站都使用了svn版本控制系统,但是很多网站安全意识不足,导致svn残留,因此我们可以使用这 阅读全文
posted @ 2019-05-08 12:36 卿先生 阅读(5387) 评论(0) 推荐(0)
摘要:0x01 简单分析 web渗透中很常见的情况,用菜刀连接免杀的一句话木马连不上,有waf 除了变形一句话木马为免杀一句话,我们还需要来制作过waf的菜刀进行连接、 这里用的一句话为 来看看菜刀连接一句话的时候的包 把其中url编码转换后就很直观了: 这里可以看到z0就是执行的操作代码了,base64 阅读全文
posted @ 2019-05-07 18:09 卿先生 阅读(2466) 评论(0) 推荐(0)
摘要:数据库回调后门 阅读全文
posted @ 2019-05-06 18:16 卿先生 阅读(917) 评论(0) 推荐(0)
摘要:整理大部分来源信安之路 对于隐蔽来说,有以下几点要素: 1、熟悉环境,模拟环境,适应环境,像一只变色龙一样隐藏 2、清除痕迹,避免运维发现 3、避免后门特征值被 D 盾等工具检测到 姿势 一般过狗思路 最一般的绕狗、后门思路就是 直接参数回调,将$_REQUEST['pass']传入的数据,传递给 阅读全文
posted @ 2019-05-06 16:07 卿先生 阅读(2025) 评论(0) 推荐(0)
摘要:转自i春秋 1、eval()函数 那么当我们上传了eval函数的菜刀马之后,在连接不上菜刀的情况下怎么上传大马呢?继续往下看这里我是先写一个上传马,再用上传马去上传大马,有点多次一举,但是考虑到大马代码量太多,还是建议先写个上传马,以下代码只有1kb。 原理是利用文件操作函数如下: 写入xxxx到脚 阅读全文
posted @ 2019-05-06 13:32 卿先生 阅读(29520) 评论(0) 推荐(4)
摘要:什么是一句话木马 一句话木马就是只需要一行代码的木马,短短一行代码,就能做到和大马相当的功能。为了绕过waf的检测,一句话木马出现了无数中变形,但本质是不变的:木马的函数执行了我们发送的命令。 我们如何发送命令,发送的命令如何执行? 我们可以通过 GET、POST、COOKIE这三种方式向一个网站提 阅读全文
posted @ 2019-05-05 22:44 卿先生 阅读(3463) 评论(0) 推荐(0)
摘要:0x00 create_function()简介 适用范围:PHP 4> = 4.0.1,PHP 5,PHP 7 功能:根据传递的参数创建匿名函数,并为其返回唯一名称。 语法: 0x01 环境搭建 本次测试在Windows下用PHPstudy搭建环境,使用的是:PHP 5.4.45 + MySQL 阅读全文
posted @ 2019-05-05 20:35 卿先生 阅读(6933) 评论(0) 推荐(2)
摘要:0x01 Cmstp简介 Cmstp安装或删除“连接管理器”服务配置文件。如果不含可选参数的情况下使用,则 cmstp 会使用对应于操作系统和用户的权限的默认设置来安装服务配置文件。 微软官方文档: https://docs.microsoft.com/en-us/windows-server/ad 阅读全文
posted @ 2019-05-03 21:29 卿先生 阅读(1354) 评论(0) 推荐(0)
摘要:111 阅读全文
posted @ 2019-04-25 21:11 卿先生 阅读(1112) 评论(0) 推荐(0)
摘要:转自互联网 记录以备后用 阅读全文
posted @ 2019-04-25 19:31 卿先生 阅读(5557) 评论(0) 推荐(0)
摘要:0x01 提权准备 这里我们先创建一个低权限的用户test 已连接。 然后查看一下权限 如上显示,test没有JAVA权限,也只有CREATE SESSION权限 我们如果要通过数据库执行系统命令,那么首先要提升数据库用户的权限。 我们首先要获取java权限 如果想要执行任意代码的话还需要额外获得j 阅读全文
posted @ 2019-04-25 14:33 卿先生 阅读(10130) 评论(0) 推荐(0)
摘要:0x01 Oracle存储过程”缺陷” 在 Oracle 的存储过程中,有一个有趣的特点:运行权限。运行权限分为两种,definer 和 invoker。 definer 为函数创建者的权限,而 invoker 则是当前调用函数的用户。运行权限在函数创建时就已经被钦定了,默认为 definer。 O 阅读全文
posted @ 2019-04-23 20:03 卿先生 阅读(3676) 评论(0) 推荐(0)
摘要:1.关于 “xp_cmdshell” “存储过程”:其实质就是一个“集合”,那么是什么样的结合呢,就是存储在SqlServer中预先定义好的“SQL语句集合”,说的更直白一些就是使用T-SQL语言编写好的各种小脚本共同组成的集合体,我们称之为“存储过程”。 而存储过程中的这些小脚本中,其危险性最高的 阅读全文
posted @ 2019-04-21 22:52 卿先生 阅读(2687) 评论(3) 推荐(0)