摘要: 0x00前言 命令执行往往在实际中的危害十分的巨大,而在ctf中命令执行会比较显眼但是限制就比较多 0x01代码执行函数 eval(), assert(), preg_replace(), call_user_func(), call_user_func_array(), array_map() 这 阅读全文
posted @ 2019-01-12 14:55 sijidou 阅读(688) 评论(0) 推荐(0) 编辑
摘要: 0x00前言 用户的一些行为会将服务器某些文件比如日志,session等写入信息,如果有php页面能够把写入的恶意代码其包含进来,就可能getshell 0x01文件包含的函数 include, include_once,require,require_one引入文件时,利用参数拼接成路径,而参数如 阅读全文
posted @ 2019-01-12 10:28 sijidou 阅读(856) 评论(0) 推荐(0) 编辑
摘要: 0x00前言 文件上传漏洞如果利用的好就是一个getshell,往往取得的成果比sql注入要大 它的原理是未对文件名或后缀或者内容进行良好的处理,所导致能够使后台语言调用系统命令的函数被攻击者可控导致的 但是写shell到文件中不仅仅是有个上传按钮的地方能控制文件内容,看过cms代码审计相关文章就知 阅读全文
posted @ 2019-01-12 09:24 sijidou 阅读(825) 评论(0) 推荐(0) 编辑
摘要: 0x00前言: 继上篇的内容,这章总结下二次注入,python脚本,bypass 上篇sql注入总结(一)--2018自我整理 0x01二次注入: 二次注入的原理是在把非法代码添加进数据库里面存储了,因为 \' 这种转义不会把\(反斜杠)代入到数据库中存储,然后在其他地方调用了这个非法代码并且拼接到 阅读全文
posted @ 2019-01-09 17:14 sijidou 阅读(1404) 评论(0) 推荐(0) 编辑
摘要: SQL注入总结 前言: 本文和之后的总结都是进行总结,详细实现过程细节可能不会写出来~ 所有sql语句均是mysql数据库的,其他数据库可能有些函数不同,但是方法大致相同 0x00 SQL注入原理: SQL注入实质上是将用户传入的参数没有进行严格的处理拼接sql语句的执行字符串中。 可能存在注入的地 阅读全文
posted @ 2019-01-09 15:02 sijidou 阅读(5173) 评论(0) 推荐(0) 编辑
摘要: 0x00: 打开题目,题目中告诉我们这题是文件泄露。 0x01: 通过扫描目录,发现可以扫到的有3个文件 但是浏览flag.php它告诉我们这不是真正的flag 又联系到题目文件泄露,于是测试.swp .swo .bak等备份文件后缀均无果。最后发现是.git泄露。 我们浏览这个url 注意到这里返 阅读全文
posted @ 2018-10-21 23:55 sijidou 阅读(4427) 评论(0) 推荐(0) 编辑
摘要: 0x01: 打开题目描述,已经将源码给了我们: 明确注入点,是走的http报头的x-forwarded-for。 我尝试了bool型注入,发现自己构造的语句在自己数据库中会报错,但是这里并没有错误报告,因此考虑基于时间的盲注 0x02: 我之前时间延迟盲注都是用 if(exp1,exp2,epx3) 阅读全文
posted @ 2018-09-16 19:16 sijidou 阅读(6458) 评论(0) 推荐(2) 编辑
摘要: 6月19日的SCTF的web送分题。 打开链接是一个phpmyadmin的登陆界面,尝试用默认账号:root 密码:root登陆 于是直接进去了,首先看下数据库,除了些初始化的库以外,abc这个库比较在意。 查看一下里面的内容。 这个库估计是各个师傅们在做这个题的时候为了getshell创建的。 很 阅读全文
posted @ 2018-06-21 23:34 sijidou 阅读(246) 评论(0) 推荐(0) 编辑
摘要: 这次主要内容是模型的基本操作 0x01:什么是模型 通过手册的阅览,笼统的说就是,把打开数据库等操作在另一个php文件中进行 以及对变量的规则具体细节,查询,取值等操作进行定义,方便在控制器中直接使用。 0x02:模型的使用 在index目录下创建与controller同级的目录model 创建ph 阅读全文
posted @ 2018-06-18 20:12 sijidou 阅读(326) 评论(0) 推荐(0) 编辑
摘要: 打开题目 进入后是一个cms,但肯定的是这个cms不叫yesercms 于是我们开始随便翻翻,寻找信息,后台我也看了除了一个登陆界面,就没有其他的提示信息。 最后在文档下载的评论栏里发现,这个cms的真正名称是cmseasy。 上网去查cmseasy的漏洞 然后大致查了下应该是sql注入漏洞 于是构 阅读全文
posted @ 2018-06-13 17:45 sijidou 阅读(597) 评论(0) 推荐(0) 编辑