08 2017 档案

摘要:0x01 Xdebug安装 参考:https://xdebug.org/docs/install 并把module/xdebug.so移到/Applications/XAMPP/xamppfiles/lib/php/extensions/no-debug-non-zts-20151012/文件中 0 阅读全文
posted @ 2017-08-25 22:59 vspiders 阅读(385) 评论(0) 推荐(0)
摘要:0x01 漏洞利用知识点 1.代码执行 2.变量覆盖 3.文件包含 0x02 漏洞分析 首先在/fenlei1.0/do/jf.php文件中存在代码执行片段 追溯到数据库表pre_jfabout中,分析数据库表pre_jfabout中如果$rs2[title]和$rs2[content]可控,那么就 阅读全文
posted @ 2017-08-22 11:51 vspiders 阅读(577) 评论(0) 推荐(0)
摘要:PHP中$表示一个变量的声明,$value='test';表示变量value的值是test。 而$$则好像是C语言中的指针,它指向一个变量值的一个变量。 例如:$$value='a';这句话的意思就是首先取$value变量的值,为test,然后再将其值变成一个变量即表示为$test='a'; [ph 阅读全文
posted @ 2017-08-22 10:49 vspiders 阅读(453) 评论(0) 推荐(0)
摘要:1.Low级别 核心代码: 使用REQUEST方法,未加入任何过滤措施,对于提交的请求直接参与SQL代码的查询 直接构造PAYLOAD: 判断字段数目:1' order by 2 # union查询:-1' union select 1,2 # 查询database,version: -1' uni 阅读全文
posted @ 2017-08-21 11:36 vspiders 阅读(224) 评论(0) 推荐(0)
摘要:漏洞发生在页面faq.php中,源码如下: 这段话的意思是在首先针对数组$gids按照其关键字进行升序操作,然后取变量数组$gids中每个关键字的值的第一位$row[0]存到$groupids数组中,之后使用implodeids()函数生成一个字符串带入sql查询语句中。 这里每当我们输入一个$gi 阅读全文
posted @ 2017-08-20 20:26 vspiders 阅读(698) 评论(0) 推荐(0)
摘要:首先了解下updatexml()函数 UPDATEXML (XML_document, XPath_string, new_value); 第一个参数:XML_document是String格式,为XML文档对象的名称,文中为Doc 第二个参数:XPath_string (Xpath格式的字符串) 阅读全文
posted @ 2017-08-20 16:28 vspiders 阅读(1190) 评论(0) 推荐(0)
摘要:Mysql报错注入原理分析(count()、rand()、group by) 0x00 疑问 一直在用mysql数据库报错注入方法,但为何会报错? 百度谷歌知乎了一番,发现大家都是把官网的结论发一下截图,然后执行sql语句证明一下结论,但是没有人去深入研究为什么rand不能和order by一起使用 阅读全文
posted @ 2017-08-20 16:06 vspiders 阅读(250) 评论(0) 推荐(0)
摘要:1、通过floor暴错 /*数据库版本*/ SQL SQL /*连接用户*/ SQL SQL /*连接数据库*/ SQL SQL /*暴库*/ SQL SQL /*暴表*/ SQL SQL /*暴字段*/ SQL SQL /*暴内容*/ SQL SQL 2、ExtractValue(有长度限制,最长 阅读全文
posted @ 2017-08-20 15:25 vspiders 阅读(396) 评论(0) 推荐(0)
摘要:在PHP语言总,单引号与双引号的作用不尽相同。 PHP单引号及双引号均可以修饰字符串类型的数据,如果修饰的字符串中含有变量(例$name);最大的区别是:双引号会替换变量的值,而单引号会把它当做字符串输出。 例如: <?php $name="string"; echo " 字符串" . '$name 阅读全文
posted @ 2017-08-20 12:06 vspiders 阅读(1552) 评论(0) 推荐(0)
摘要:**0x01 原理分析**还是很早之前爆出来的漏洞,现在拿出来学习一下,参考阿里巴巴:https://security.alibaba.com/...漏洞发生在/inc/common.inc.php页面中。首先看这个函数:首先使用ini_get来获取php.ini中变量'register_globa... 阅读全文
posted @ 2017-08-18 13:53 vspiders 阅读(2706) 评论(2) 推荐(0)
摘要:CSRF与XSS不同,它称为跨站请求伪造,它是利用其他页面的恶意脚本来加载访问或操作存在CSRF的漏洞的可信网站。1.Low级别核心代码如下:' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli... 阅读全文
posted @ 2017-08-14 15:02 vspiders 阅读(1472) 评论(0) 推荐(0)
摘要:命令注入1.Low级别{$cmd}"; } ?> 没有增加任何过滤,可以直接执行命令。这里讲一下Linux中的管道 |用法: command 1 | command 2 他的功能是把第一个命令command 1执行的结果作为command 2的输入传给command 2,当然&&也可以执行,";"也... 阅读全文
posted @ 2017-08-11 11:50 vspiders 阅读(353) 评论(0) 推荐(0)
摘要:1.Low 级别burpsuite抓包low级别是使用GET请求进行登录,将其发送到Intruder中,并增加password变量之后选择字典开始攻击。暴力破解完成后,查看结果RESULT,根据Content-Length来判断登陆是否成功。2.MEDIUM级别有效抵制了sql注入,但是并未有对爆破... 阅读全文
posted @ 2017-08-11 10:10 vspiders 阅读(345) 评论(0) 推荐(0)
摘要:DVWA (Dam Vulnerable Web Application)DVWA是用PHP+MySQL编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、盲注等常见的一些安全漏洞,在kali Linux下搭建DVWA非常方便,因为所需的apache2、mysql... 阅读全文
posted @ 2017-08-04 11:21 vspiders 阅读(397) 评论(0) 推荐(0)
摘要:首先我们应当了解,当我们发送一个请求链接时,服务器与客户端都发生了什么这里仅涉及到js的编码问题,因此就编码来说,首先我们确定我们发出的请求是采用GET的方式还是采用POST的方式若采用GET的方式,则客户是通过URL地址发送请求链接,既然是URL链接就需要对其进行URL编码,客户端首先对其进行UR... 阅读全文
posted @ 2017-08-04 10:58 vspiders 阅读(416) 评论(0) 推荐(0)
摘要:拿到了一个漏扫的虚拟机,可是配置一直上不了网,最后是配置扫描端口网卡,并在主网卡上不做网关配置从而得到解决。漏扫虚拟机的网络配置是这样一共七块桥接网卡,一块是主网卡,其余六块是扫描口网卡。主网卡只能配置IP地址,配置网关并不生效。在路由表中,主网卡的网关得不到信息因此,主网卡随意配置,而在扫描网卡是... 阅读全文
posted @ 2017-08-03 13:24 vspiders 阅读(2399) 评论(0) 推荐(0)