08 2021 档案

摘要:#描述 php为了安全性考虑,有一项 open_basedir 的设置,它可将用户访问文件的活动范围限制在指定的区域。根据你web服务器环境,open_basedir可以在几个地方设置。 首先 在php.ini中配置。 ;open_basedir = 如果发现配置项前是有分号,表明php.ini中没 阅读全文
posted @ 2021-08-30 10:44 one-seven 阅读(256) 评论(0) 推荐(0)
摘要:转载 https://whoamianony.top/2021/03/13/Web%E5%AE%89%E5%85%A8/Bypass%20Disable_functions/ https://www.mi1k7ea.com/2019/06/02/%E6%B5%85%E8%B0%88%E5%87%A0 阅读全文
posted @ 2021-08-27 17:04 one-seven 阅读(3028) 评论(0) 推荐(1)
摘要:#描述 # 测试的时候发现一个thinkphp的网站,有tp5的漏洞但无法执行命令,但没机会进行后续测试,所有在这里自己搭建环境进行复现一下。 使用的是tp5.0.16 一开始使用网上的payload打一直不成功,提示函数被进禁用 payload如下 POST /?s=captcha _method 阅读全文
posted @ 2021-08-27 14:35 one-seven 阅读(1231) 评论(0) 推荐(0)
摘要:#前言 redis未授权漏洞或弱口令一直是很有用的渗透突破口,最近正好闲的无事就拿redis来测试一些,做一个简单的收集,方便自己日后的回顾。 #漏洞描述 Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样 阅读全文
posted @ 2021-08-19 15:29 one-seven 阅读(6860) 评论(0) 推荐(0)
摘要:转载https://www.jianshu.com/p/fb078a99e0d8 前言 文章首发于Freebuf 在之前发布的一篇 渗透技巧之Powershell实战思路 中,学习了powershell在对抗Anti-Virus的方便和强大。团队免杀系列又有了远控免杀从入门到实践(6)-代码篇-Po 阅读全文
posted @ 2021-08-19 10:14 one-seven 阅读(774) 评论(0) 推荐(0)
摘要:转载https://www.jianshu.com/p/f158a9d6bdcf 前言 在接触到Cobalt Strike的时候就知道有各种插件,想象着那天也可以自己学习编写一个。在之前分析Cobalt Strike powershell木马的时候,正好看到了Win-PS2EXE 项目用来编译为ex 阅读全文
posted @ 2021-08-19 10:03 one-seven 阅读(384) 评论(0) 推荐(0)