会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
h1ck0r
h1ck0rSEC
博客园
首页
新随笔
联系
订阅
管理
2024年7月20日
对于Spring Boot的渗透姿势
摘要: 0# Spring Boot概述 Spring Boot 是由Pivotal团队提供的全新框架,其设计目的是用来简化 Spring 应用的创建、运行、调试、部署等。使用 Spring Boot 可以做到专注于 Spring 应用的开发,而无需过多关注 XML 的配置。Spring Boot 使用“习
阅读全文
posted @ 2024-07-20 22:15 h1ck0r
阅读(911)
评论(0)
推荐(0)
2023年11月12日
ThinkPHP5漏洞分析之SQL注入6
摘要: 漏洞概要 本次漏洞存在于所有 Mysql 聚合函数相关方法。由于程序没有对数据进行很好的过滤,直接将数据拼接进 SQL 语句,最终导致 SQL注入漏洞 的产生。漏洞影响版本: 5.0.0<=ThinkPHP<=5.0.21 、 5.1.3<=ThinkPHP5<=5.1.25 。 不同版本 payl
阅读全文
posted @ 2023-11-12 08:11 h1ck0r
阅读(62)
评论(0)
推荐(0)
ThinkPHP5漏洞分析之SQL注入5
摘要: 漏洞概要 本次漏洞存在于 Builder 类的 parseOrder 方法中。由于程序没有对数据进行很好的过滤,直接将数据拼接进 SQL 语句,最终导致 SQL注入漏洞 的产生。漏洞影响版本: 5.1.16<=ThinkPHP5<=5.1.22 。 漏洞环境 通过以下命令获取测试环境代码: comp
阅读全文
posted @ 2023-11-12 08:09 h1ck0r
阅读(61)
评论(0)
推荐(0)
ThinkPHP5漏洞分析之SQL注入4
摘要: 漏洞概要 本次漏洞存在于 Mysql 类的 parseWhereItem 方法中。由于程序没有对数据进行很好的过滤,直接将数据拼接进 SQL 语句。再一个, Request 类的 filterValue 方法漏过滤 NOT LIKE 关键字,最终导致 SQL注入漏洞 的产生。漏洞影响版本: Thin
阅读全文
posted @ 2023-11-12 08:04 h1ck0r
阅读(87)
评论(0)
推荐(0)
ThinkPHP5漏洞分析之SQL注入3
摘要: 漏洞概要 本次漏洞存在于 Mysql 类的 parseWhereItem 方法中。由于程序没有对数据进行很好的过滤,将数据拼接进 SQL 语句,导致 SQL注入漏洞 的产生。漏洞影响版本: ThinkPHP5全版本 。 漏洞环境 通过以下命令获取测试环境代码: composer create-pro
阅读全文
posted @ 2023-11-12 08:03 h1ck0r
阅读(57)
评论(0)
推荐(0)
ThinkPHP5漏洞分析之SQL注入2
摘要: 漏洞概要 本次漏洞存在于 Mysql 类的 parseArrayData 方法中由于程序没有对数据进行很好的过滤,将数据拼接进 SQL 语句,导致 SQL注入漏洞 的产生。漏洞影响版本: 5.1.6<=ThinkPHP<=5.1.7 (非最新的 5.1.8 版本也可利用)。 漏洞环境 通过以下命令获
阅读全文
posted @ 2023-11-12 08:01 h1ck0r
阅读(52)
评论(0)
推荐(0)
ThinkPHP5漏洞分析之SQL注入1
摘要: 漏洞概要 本次漏洞存在于 Builder 类的 parseData 方法中。由于程序没有对数据进行很好的过滤,将数据拼接进 SQL 语句,导致 SQL注入漏洞 的产生。漏洞影响版本: 5.0.13<=ThinkPHP<=5.0.15 、 5.1.0<=ThinkPHP<=5.1.5 。 漏洞环境 通
阅读全文
posted @ 2023-11-12 07:57 h1ck0r
阅读(109)
评论(0)
推荐(0)
2023年10月2日
权限提升-Windows内核提权
摘要: 权限提升-Windows内核提权 目录权限提升-Windows内核提权本节知识点系统内核溢出漏洞提权概述内核溢出提权步骤补丁对比法1.手动查找系统补丁2.对比查找系统潜在漏洞项目一:Windows Exploit Suggester项目二.WindowsVulnScan项目三 wesng3.提权大集
阅读全文
posted @ 2023-10-02 15:37 h1ck0r
阅读(531)
评论(0)
推荐(0)
2023年9月4日
横向移动
摘要: 在内网渗透中,当攻击者获取到内网某台机器的控制权后,会以被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围。通过此类手段,攻击者最终可能获得域控制器的访问权限,甚至完全控制基于Windows操作系统的整个内网环境,控制域环境下的全部机器。 ## 横向移动中的文件传输
阅读全文
posted @ 2023-09-04 00:15 h1ck0r
阅读(210)
评论(0)
推荐(0)
2023年8月27日
File Inclusion 总结
摘要:  
评论(0)
推荐(0)
下一页
公告