摘要:
0x00 介绍 本篇我们来讲无webshell时利用udf进行提权 0x01 前提 1. 必须是root权限(主要是得创建和抛弃自定义函数) 2. secure_file_priv=(未写路径) 3. 将udf.dll文件上传到MySQL的plugin目录下(这里以MySQL>=5.1为例) 0x0 阅读全文
posted @ 2020-05-29 23:28
My_Dreams
阅读(1494)
评论(0)
推荐(1)
摘要:
什么是udf提权? MySQL提供了一个让使用者自行添加新的函数的功能,这种用户自行扩展函数的功能就叫udf。 它的提权原理也非常简单!即是利用了root 高权限,创建带有调用cmd的函数的udf.dll动态链接库!这样一来我们就可以利用 system权限进行提权操作了! 当我们拿到webshell 阅读全文
posted @ 2020-05-29 22:06
My_Dreams
阅读(2172)
评论(1)
推荐(1)
摘要:
0x00 xss漏洞简介 XSS漏洞是Web应用程序中最常见的漏洞之一。如果您的站点没有预防XSS漏洞的固定方法, 那么很可能就存在XSS漏洞。 跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的 阅读全文
posted @ 2020-05-29 13:46
My_Dreams
阅读(2092)
评论(0)
推荐(0)
摘要:
什么是可变变量? 在PHP中有一个其他类型的变量,“可变变量”。可变变量是一种PHP独特的变量,他允许动态改变一个变量的名称。 可变变量的工作原理 这个特性的工作原理是用一个变量的值作为另一个变量的名称。例如,我们可以设置$str的值:$name = 'str';于是,我们就可以用 name 取代$ 阅读全文
posted @ 2020-05-29 11:29
My_Dreams
阅读(1909)
评论(0)
推荐(0)
摘要:
宽字节注入和二次urldecode注入同属于编码注入 PHP中常用过滤函数如addslashes()、mysql_real_escape_string()、mysql_escape_string()或者使用魔术引号GPC开关来防止注入,原理都是给单引号(’)、双引号(”)、反斜杠(\)和NULL等特 阅读全文
posted @ 2020-05-29 10:39
My_Dreams
阅读(870)
评论(0)
推荐(0)
摘要:
0x00 前言 最近在干代码审计,于是就把之前学习的CTF题目中有关变量覆盖的题目结合下进一步研究。 通常将可以用自定义的参数值替换原有变量值的情况称为变量覆盖漏洞。经常导致变量覆盖漏洞场景有:$$使用不当,extract()函数使用不当,parse_str()函数使用不当,import_reque 阅读全文
posted @ 2020-05-29 09:25
My_Dreams
阅读(3845)
评论(0)
推荐(1)
摘要:
对于Redis中bind的正确的理解是:bind:是绑定本机的IP地址,(准确的是:本机的网卡对应的IP地址,每一个网卡都有一个IP地址),而不是redis允许来自其他计算机的IP地址。如果指定了bind,则说明只允许来自指定网卡的Redis请求。如果没有指定,就说明可以接受来自任意一个网卡的Red 阅读全文
posted @ 2020-05-29 08:42
My_Dreams
阅读(628)
评论(0)
推荐(0)

浙公网安备 33010602011771号