08 2020 档案

摘要:根据需求下载自己的版本(我是geth-linux-amd64-1.9.7) 版本地址: 1 https://ethereum.github.io/go-ethereum/downloads/ 进入mnt目录(可以自己选择目录)创建以太坊目录并进入该目录 1 2 3 # cd mnt # mkdir 阅读全文
posted @ 2020-08-28 11:44 0DayBug 阅读(794) 评论(0) 推荐(0)
摘要:0x001漏洞说明【法律无情,请不要以身试法】 宝塔面板Linux7.4.2以及Windows6.8版本PhpmyAdmin未加签权,通过IP:888/pma可以直接登录数据库,现已出现漏洞批量利用工具,可通过Zmap扫描全球888端口进行大规模提权 0x002解决方法 宝塔官方已发布紧急更新,所有 阅读全文
posted @ 2020-08-23 20:46 0DayBug 阅读(4503) 评论(1) 推荐(0)
摘要:环境部署 以TP5.0.22为例 + PHP 5.6.27-NTS + phpstorm2020.1 反序列化环境为:TP5.0.24 + PHP 5.6.27-NTS + phpstorm2020.1 目录架构 根据类的命名空间可以快速定位文件位置,在ThinkPHP5.0的规范里面,命名空间其实 阅读全文
posted @ 2020-08-21 06:52 0DayBug 阅读(1511) 评论(0) 推荐(0)
摘要:一、 漏洞背景 phpMyAdmin 是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可用Web接口管理MySQL数据库。借由此Web接口可以成为一个简易方式输入繁杂SQL语法的较佳途径,尤其要处理大量资料的汇入及汇出更为方便。其中一个更大的优势在于 阅读全文
posted @ 2020-08-13 09:47 0DayBug 阅读(573) 评论(0) 推荐(0)
摘要:漏洞描述: 2018年6月19日,phpmyadmin在最新版本修复了这这个漏洞。 一个攻击者可以在服务器上包含(查看和潜在执行)文件的漏洞被发现。 该漏洞来自一部分代码,其中页面在phpMyAdmin中被重定向和加载,以及对白名单页面进行不正确的测试。 攻击者必须经过身份验证,但在这些情况下除外: 阅读全文
posted @ 2020-08-13 09:42 0DayBug 阅读(1310) 评论(0) 推荐(0)
摘要:让我们突破重重苛刻环境GetShell,文中有以phpmyadmin包含漏洞做演示。 PS:本文仅用于技术讨论与分析,严禁用于任何非法用途,违者后果自负。 漏洞背景 当您在发现PHP本地文件包含漏洞的时候,却尴尬于没有上传点,或者受到base_dir的限制,可以尝试用如下操作进行突破。 利用条件 1 阅读全文
posted @ 2020-08-13 09:31 0DayBug 阅读(3061) 评论(0) 推荐(1)
摘要:*严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。 概述 近日,奇安信病毒响应中心在日常黑产挖掘过程中发现一种利用支付宝支付和微信支付进行诱导诈骗的新型黑产项目,在地下论坛中被称为“暗雷”和“明雷”。实际效果为:表面支付1元实际支付0-5000任意金额。由于“暗雷”和“明雷”在表现形式上有所不 阅读全文
posted @ 2020-08-12 05:34 0DayBug 阅读(1752) 评论(0) 推荐(0)
摘要:OneThink前台注入进后台分析我是某次授权的渗透过程中,遇到了OneThink,那么经过一番审计和尝试,最终实现了OneThink < 1.1.141212时的任意进后台,之前没有系统审计过tp3系列的注入问题,所以这里也是简单回顾一下对对onethink的前台注入问题审计的过程,各位大佬轻喷~ 阅读全文
posted @ 2020-08-09 14:21 0DayBug 阅读(1504) 评论(0) 推荐(0)