上一页 1 2 3 4 5 6 7 8 9 ··· 18 下一页
摘要:由于一些特殊原因重装了系统,但因为工作需要,各种环境需要重新配置,但安装完python2.7.5之后,发现2.7没有了scripts目录,pip也没得,百度了一下下,发现解决的办法大都是执行ez_setup.py,试了一下,报错,然后尝试使用安装setuptools,再通过easy_install 阅读全文
posted @ 2020-05-04 09:15 micr067 阅读(486) 评论(0) 推荐(0) 编辑
摘要:应用调用图片库对上传的文件进行了图片转换,所以即使将图片与文件合并,也会将尾部转换掉,无法使用上传合成图片马等方式上传webshell。 1、将正常图片用目标的图形库进行转换 2、寻找转换前后两次未变的部分 3、将未变的部分替换为欲上传的webshell 4、将替换后的文件进行图像转换,看是否存在我 阅读全文
posted @ 2020-05-01 13:14 micr067 阅读(292) 评论(0) 推荐(0) 编辑
摘要:一、执行java代码 简介 oracle提权漏洞集中存在于PL/SQL编写的函数、存储过程、包、触发器中。oracle存在提权漏洞的一个重要原因是PL/SQL定义的两种调用权限导致(定义者权限和调用者权限)。定义者权限给了低权限用户在特定时期拥有高权限的可能,这就给提权操作奠定了基础。 即无论调用者 阅读全文
posted @ 2020-04-23 20:29 micr067 阅读(556) 评论(0) 推荐(1) 编辑
摘要:二次编码注入 1、二次编码注入原理 +,=,&,; http eg: index.php?id=1&username=admin&pwd=123 name=admin= name=admin& 一般情况下,通过web浏览器提交的数据,php代码会自动将其编码回来,如admin%3d会变为admin= 阅读全文
posted @ 2020-04-19 13:22 micr067 阅读(434) 评论(0) 推荐(0) 编辑
摘要:二次注入 1、什么是二次注入 简单的说,二次注入是指已存储(数据库、文件)的用户输入被读取后再次进入到 SQL 查询语句中导致的注入。 网站对我们输入的一些重要的关键字进行了转义,但是这些我们构造的语句已经写进了数据库,可以在没有被转义的地方使用 可能每一次注入都不构成漏洞,但是如果一起用就可能造成 阅读全文
posted @ 2020-04-19 13:20 micr067 阅读(168) 评论(0) 推荐(0) 编辑
摘要:任意文件读取是属于文件操作漏洞的一种。 一般任意文件读取漏洞可以读取配置信息、甚至系统重要文件。 严重的话,就可能导致SSRF,进而漫游内网。 文件操作漏洞 任意文件删除--删除lock 任意文件复制--jpg2php && php2txt 任意文件下载 任意文件读取--SSRF 任意文件写入 av 阅读全文
posted @ 2020-04-11 14:44 micr067 阅读(191) 评论(0) 推荐(0) 编辑
摘要:包含漏洞 include、require等相关函数,include($file) 文件包含漏洞的问题在于参数可控(路径、文件名、后缀) include($path.$filename.$ext) 包含漏洞分类: 1.本地文件包含LFI 2.远程文件包含RFI(allow_url_include默认为 阅读全文
posted @ 2020-04-10 22:32 micr067 阅读(321) 评论(0) 推荐(0) 编辑
摘要:安装问题的审计 一般PHP程序都有一个初始安装的功能。 当程序安装后一般会自动删除安装文件、或者加lock限制。 安装功能可能存在以下问题: 无验证功能,任意重装覆盖 $_GET['step']跳过限制步骤 变量覆盖导致重装 判断lock后跳转无exit 解析install.php.bak漏洞 其他 阅读全文
posted @ 2020-04-06 20:54 micr067 阅读(258) 评论(0) 推荐(0) 编辑
摘要:简介 XDebug是一个开放源代码的PHP程序调试器(即一个Debug工具) 可以用来跟踪,调试和分析PHP程序的运行状况 功能强大的神器,对审计有非常大的帮助。 官网:http://www.xdebug.com/download.php XDebug配置 日志 xdebug.trace_outpu 阅读全文
posted @ 2020-04-06 20:39 micr067 阅读(251) 评论(0) 推荐(0) 编辑
摘要:PHP提供了两种比较两个变量的方法: 松散比较使用 == or != : 两个变量都具有“相同的值”。 严格比较 or !== : 两个变量都具有“相同的类型和相同的值”。 类型杂耍 真实陈述 var_dump('0010e2' == '1e3'); # true var_dump('0xABCde 阅读全文
posted @ 2020-04-02 22:01 micr067 阅读(92) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 ··· 18 下一页