摘要: 0x00 CMS简介 Joomla!是一套全球知名的内容管理系统。 Joomla!是使用PHP语言加上MySQL数据库所开发的软件系统,目前最新版本是3.9.11 。可以在Linux、 Windows、MacOSX等各种不同的平台上执行。目前是由Open Source Matter这个开放源码组织进 阅读全文
posted @ 2019-12-20 08:54 吃不胖的ruanruan 阅读(633) 评论(0) 推荐(0)
摘要: 0x00 前言 0x01 任意文件上传 1.漏洞复现 漏洞位置:Dashboard》Themes》default》Files 点击Simpan时抓包,将src参数和content参数修改为新建文件名和其内容 嗯哼~~ 2.代码分析 位置:\fiyocms/dapur/apps/app_theme/l 阅读全文
posted @ 2019-12-20 08:52 吃不胖的ruanruan 阅读(625) 评论(0) 推荐(0)
摘要: 0x00 什么是Wpscan 该扫描器可以实现获取Wordpress站点用户名,获取安装的所有插件、主题,以及存在漏洞的插件、主题,并提供漏洞信息。同时还可以实现对未加防护的Wordpress站点暴力破解用户名密码。 0x01 使用参数 Kali自带,使用命令:wpscan --update可更新漏 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(9458) 评论(0) 推荐(0)
摘要: 0x00 sqlmap简介 Sqlmap的7种等级: 常用–leve 3 0x01 mysql数据库的注入 靶场地址:http://59.63.200.79:8003 查看数据库名 sqlmap -u "http://59.63.200.79:8003/?id=1" --dbs 查看表 sqlmap 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(1862) 评论(0) 推荐(0)
摘要: 0x00 前言 有点忘了sqlmap咋用,想多练下,然后发现一个cookie注入的靶场,学习一下 靶场地址: http://117.167.136.245:10181 0x01 手工测试 如何判断为COOKIE注入: 1.寻找形如“.asp?id=xx”类的带参数的URL。 2.去掉“id=xx”查 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(521) 评论(0) 推荐(0)
摘要: 0x00 前言 从公司的漏洞手册了解到LDAP注入,于是有了这篇学习博客 0x01 LDAP概述 1.什么是LDAP LDAP(Lightweight Directory Access Protocol):轻量级目录访问协议,是一种在线目录访问协议。LDAP主要用于目录中资源的搜索和查询,是X.50 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(1177) 评论(0) 推荐(0)
摘要: 一、前言 最近在实习,,,每天也不是很累但是一下班就是不想开电脑不想学习 555制定的小计划啥也没干 突然就想练练xss,于是有了这篇博客 靶场地址:https://xss.haozi.me 二、通关过程 0x00 根据它的服务器端代码可知,对输入没有任何过滤直接从<div>输出 payload: 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(709) 评论(0) 推荐(0)
摘要: 0x00 前言 比起前几篇的Apache安全配置、PHP安全配置、Mysql安全配置,对Nginx的了解巨少,没怎么用过除了知道Nginx解析漏洞就啥也不知道了 好了,开始学习 0x01 账户权限管理 1.1 更改默认用户名 nginx默认nobody,可更改默认用户名防止他人利用 1.2 新增用户 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(210) 评论(0) 推荐(0)
摘要: 0x00 前言 上周学习了一下LANMP安全配置之Apache安全配置 用的最多的数据库就是MySQL了 所以这周继续学习一下MySQL安全配置 还是参考《PHP Web安全开发实战》一书,再做一些补充 0x01 密码设置 安装成功后第一件事就是改root默认密码,然后设置复杂密码 5.5以前,rp 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(193) 评论(0) 推荐(0)
摘要: 0x00 前言 主要是参考了《PHP Web安全开发实战》一书,再百度了一些知识点进行补充 抱着了解的心态学习了一下 之后深入学习时再补充笔记吧~~ 0x01 屏蔽版本信息 关闭步骤: (1)打开Apache配置文件httpd.conf a.找到ServerRoot OS,修改为ServerRoot 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(196) 评论(0) 推荐(0)