上一页 1 2 3 4 5 6 ··· 33 下一页
摘要: GET /down.php/1' UNION select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22 -- --/bb HTTP/1.1Host: yyy.xxx.cnConnection: keep-aliveCache-Co 阅读全文
posted @ 2020-06-03 16:53 方方和圆圆 阅读(392) 评论(1) 推荐(0) 编辑
摘要: A:硬件设备: 阿里云主机 cent OS 7 X64 局域网机器:win 10(用来部署 http代理服务器) , ngrok的客户机 另外一台机器,任何系统都可以: 配置代理地址, 实现匿名上网 可以配置域名解析的域名一个 B:搭建ngrox服务器, 可以参考:自建 ngrok 内网穿透服务 配 阅读全文
posted @ 2020-05-02 11:26 方方和圆圆 阅读(22) 评论(0) 推荐(1) 编辑
摘要: 11 <?php /** * 字符串加密、解密函数 * * * @param string $txt 字符串 * @param string $operation ENCODE为加密,DECODE为解密,可选参数,默认为ENCODE, * @param string $key 密钥:数字、字母、下划 阅读全文
posted @ 2020-03-22 13:28 方方和圆圆 阅读(393) 评论(0) 推荐(1) 编辑
摘要: 当注入点在json格式数据中时,SQLMAP可能会犯傻,导致找不到注入点,使用-p指定参数又不好指定json格式中的字段, 这个时候就需要人工修改一下注入的json数据,使SQLMAP能够找到注入参数,导致SQLMAP犯傻的json输入类似如下: {"name":["string"]} 将其修改为以 阅读全文
posted @ 2020-03-18 13:24 方方和圆圆 阅读(4276) 评论(0) 推荐(0) 编辑
摘要: 漏洞分析 文件路径: /phpcms/modules/member/index.php public function change_credit() { $memberinfo = $this->memberinfo; //加载用户模块配置 $member_setting = getcache(' 阅读全文
posted @ 2020-03-07 00:20 方方和圆圆 阅读(780) 评论(0) 推荐(1) 编辑
摘要: 获取key 通过文件包含漏洞读取phpsso_auth_key (9.5.7中招,v9.6.0没有此漏洞): /api.php?op=get_menu&act=ajax_getlist&callback=aaaaa&parentid=0&key=authkey&cachefile=..\..\..\ 阅读全文
posted @ 2020-03-06 16:18 方方和圆圆 阅读(975) 评论(0) 推荐(0) 编辑
摘要: 漏洞详情 install/install.php 184行 if($module == 'admin') { $cookiepre = random(5, 'abcdefghigklmnopqrstuvwxyzABCDEFGHIGKLMNOPQRSTUVWXYZ').''; $authkey = r 阅读全文
posted @ 2020-03-05 16:17 方方和圆圆 阅读(1131) 评论(0) 推荐(0) 编辑
摘要: thinkphp5.1.1为例 1、代码执行: http://192.168.0.108/public//index.php?s=index/\think\Request/input&filter=phpinfo&data=1 2、命令执行: http://192.168.0.108/public/ 阅读全文
posted @ 2020-02-28 16:59 方方和圆圆 阅读(4856) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 ThinkPHP官方2018年12月9日发布重要的安全更新,修复了一个严重的远程代码执行漏洞。该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞,受影响的版本包括5.0和5.1版本,推荐尽快更新到最新版本。 0x 阅读全文
posted @ 2020-02-27 23:52 方方和圆圆 阅读(4750) 评论(0) 推荐(2) 编辑
摘要: 0x0 背景 当某字符的大小为一个字节时,称其字符为窄字节. 当某字符的大小为两个字节时,称其字符为宽字节. 所有英文默认占一个字节,汉字占两个字节 常见的宽字节编码:GB2312,GBK,GB18030,BIG5,Shift_JIS等等 0x1 宽字节注入原理 程序员为了防止sql注入,对用户输入 阅读全文
posted @ 2020-02-17 23:19 方方和圆圆 阅读(333) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 33 下一页

再过一百年, 我会在哪里?