将自己的图片上传至图床,这里以github图床为例 在github中创建一个专门用于图床的公开仓库,将图片上传至仓库中
这一小段时间对一些 CMS 进行代码审计,和一些 CVE 分析复现。总结一下几个案例的问题产生原因和利用思路。由于能力有限,挖掘到的都并非高危漏洞,旨在总结一下思路。仅是个人的一些理解,有些表述不当的地方,还请各位斧正。
昨天偶然看到了中国菜刀这个词,突然发现这类软件的工作原理倒是没有好好看过,只看过 pwntools的,所以难得有时间,便开着wireshark搞一手,看看发了什么玩意
简单来说,远程命令执行,执行的是命令行语句,比如ipconfig,net start,ping ……
某靶场题目的通关记录,反正是不知道叫啥~ 打开页面之后, 在右上角这一块有注册和登录 a.jpg 那没的说,有这个,必定是先注册登录一波。 登录之后跳转到个人中心, 看到有一个修改头像的地方~ 接下来…… 上图片马还是直接上一句话? 嗯……要不还是来个一句话试试先~ 直接小手点一点插件,发现是PHP的脚本语言。 来个PHP的一句话马~ 到 位 了~ 尝试看看能不能直接上马,但是… 那就打开BP来拦包~ 上传个正常的图片抓个包看看~ 发现内容是加密传输的,那就…… 整上 保留
作为一只审计菜鸡,在前台没发现什么大漏洞,只在后台找到两个,不过代码审计过程还是很香的。接下来就掰扯一下菜鸡的审计过程。另外分享的两个漏洞已经通报给 CNVD。
写在前面——本文章中无任何不良导向或诱导未成年人犯罪行为,仅做技术分享,请各位看官遵守中华人民共和国法律,并严格按照中华人民共和国网络安全法行事!请勿在公网环境中进行测试,如有需要请各位未来的大佬们自己搭建环境进行测试!
在项目的实际开发中,经常需要设计各种各样表单。直接编写HTML表单虽然简单,但修改、维护相对麻烦。 因此,可以利用PHP实现一个Web表单生成器,使其可以根据具体的需求定制不同功能的表单。具体实现需求如下:
近日,Gcow安全团队的追影APT分析小组在公共的文件分析平台上捕获到了名为DustSpuad的APT组织,针对乌兹别克斯坦的外交部进行的一起网络攻击活动.所使用的正是名叫Octopus的Windows恶意程序
在 mysql 中,分号 代表一个查询语句的结束,所以我们可以用分号在一行里拼接多个查询语句
上周的zentaopms漏洞复现你们觉得还OK吗? 斗哥想要的是一个肯定。 如果你们觉得意犹未尽, 本期将进入, 代码审计的小练习。 Zentaopms v7.3sql注入漏洞 (无需登录)。 来,表
在一个大的项目中,可能会遇到同名的类、函数、常量,为了区分这些元素,我们可以将这些元素分别存放到不同的命名空间中。
漏洞原因:Discuz!ML 系统对cookie中的l接收的language参数内容未过滤,导致字符串拼接,从而执行php代码。
本文将对EmpireCMS(帝国cms)的漏洞进行分析及复现。代码分析这一块主要还是借鉴了大佬们的一些分析思想,这里对大佬们提供的思路表示衷心的感谢。
默认是NULL,可以通过my.conf文件mysqld一栏里进行配置,配置完成后,重启便会生效。
如同参观一个画展时会有参观顺序一样,访客进入一个网站浏览网页时,也会有一个“参观顺序”,这个顺序就是他们浏览网页的顺序。访客先浏览哪个页面,后浏览哪个页面,一般浏览几个页面,这些都包括在访问路径的内容里。
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
背景 最近拿到PHPSHE 1.5的源码进行了审计,于是撰写了本篇,把一些问题发出来,多处SQL注入,任意文件删除,host头部攻击进行讨论,如 host位置的注入有什么好的利用发法,大家可以说说看 :-D 当然源码还有其它问题,由于篇幅有限无法呈现,有兴趣研究的可以与我私下讨论,期待和大家的各种交流讨论。 SQL注入漏洞 0x00 相关环境 源码信息: phpshe1.5 问题文件: phpshe1.5\module\admin\moneylog.php 漏洞类型:后台SQL注入,可写webShell
本地搭建的测试环境 dvwa burpsuite等抓包工具 蚁剑等shell管理工具
开始审计前,先看一下目录结构,判断是否使用框架开发,常见的框架如Thinkphp、Laravel、Yii等都有比较明显的特征
更多关于PHP相关内容感兴趣的读者可查看本站专题:《php+mysql数据库操作入门教程》、《php+mysqli数据库程序设计技巧总结》、《php面向对象程序设计入门教程》、《PHP数组(Array)操作技巧大全》、《php字符串(string)用法总结》、《PHP网络编程技巧总结》及《php常见数据库操作技巧汇总》
例如:一个电商首页,可以根据登陆用户的性别不同显示不同的内容,比如广告和商品类别。
文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这种漏洞是getShell最快最直接的方法之一。
目录 0x00 前言 0x01 漏洞分析--代码审计 0x02 漏洞利用 1.sql注入出后台账号、密码、安全码 2.二次漏洞利用:sql注入+csrf getshell 0x03 漏洞修复 -----从sql注入到csrf最后getshell---- 0x00 前言 CNVD公布日期2017-08-15 http://www.cnvd.org.cn/flaw/show/CNVD-2017-13891 漏洞影响版本 appcms <=2.0.101 APPCMS官方站点:http://www.ap
学习打卡计划是信安之路知识星球开启的 “每天读书一小时,挑战打卡一百天” 主题活动,能够坚持学习打卡 100 天的同学可以获得信安之路提供的百分成就徽章和证书,学习书籍可以自选,主要目的是养成每日读书学习的好习惯,并将自己的学习心得分享出来供大家学习。
整理一下最近开发中遇到的小问题,解决了Mysql同步数据、跨域解决办法、Sftp传输文件在这里做一个节点,进行整理和总结。
之前偶然发现中学生 CTF 这个平台,就做了一下。结果嘛,学到不少东西,大佬们太强了
某系统过两天要交付,我这边在测试各种情况,在测试把系统部署到子目录的时候发现跳转有问题,然后追查到一个自己写的url函数,之前我写的这两个函数用于获取基于web根目录的子目录信息和url。这个东西比较常用,例如要html模板里面要引入css/js等资源的时候,相对路径是个不好的实践,特别是现在各种friendly url之下,相对路径很容易乱套,写绝对路径的话,你得确保部署环境,总归不方便,要是被别人部署到子目录然后你的资源引用路径有前面斜杠的话,dead。
*本文原创作者:Mochazz,本文属FreeBuf原创奖励计划,未经许可禁止转载
通过在用户可控参数中注入 SQL 语法,破坏原有 SQL 结构,达到编写程序时意料之外结果的攻击行为。其成因可以归结为以下两个原因叠加造成的:
万众瞩目啊,总算到 FastCGI 了。看我文章和视频的各位大佬们8成以上都是 PHPer 吧,要做 PHP ,FastCGI 的配置就少不了。CGI 、FastCGI 、PHP-FPM 这些概念,咱们在很早之前的 了解PHP-FPMhttps://mp.weixin.qq.com/s/NUpDnfYfbPuWmal4Am3lsg 这篇文章中就学习过了。不记得的小伙伴可以回去看下哦,如果感觉说得太简单了,大家还可以去自己搜索一下相关的资料。
我前段时间做微信支付,遇到了很多坑,网上也没有讲解的特别明白的,通过借鉴各路人才的经验,最后也完成了,网上有很多讲解,我在这只讲一些注意点和解决的方法。我就讲讲我从完全懵到完成的过程吧。
phpMyAdmin是一个以PHP为基础,以web方式架构在服务器上的MySQL的数据库管理工具。让管理者可以通过Web接口来管理MySQL数据库。因其基于Web的简便易操作的图形化界面备受网站管理者的喜爱。
https://www.freebuf.com/column/207162.html
MVC框架是代码审计必需学习的知识,这里以TpV3.2.3框架为例,进行一次对MVC框架代码的漏洞审计,简单学一下MVC的相关知识,希望对正在学习MVC框架的师傅有所帮助。
MVC框架是代码审计必需学习的知识,这里以TpV3.2.3框架为例,进行一次对MVC框架代码的漏洞审计,简单学一下MVC的相关知识,希望对正在学习MVC框架的师傅有所帮助
本文以最新版安全狗为例,总结一下我个人掌握的一些绕过WAF进行常见WEB漏洞利用的方法,希望能起到抛砖引玉的效果。如果师傅们有更好的方法,烦请不吝赐教。
Discuz!ML 是一个由 CodersClub.org 创建的多语言,集成,功能齐全的开源网络平台,用于构建像 “社交网络” 这样的互联网社区。该引擎基于 Comsenz Inc. 创建的着名的 Discuz!X 引擎开发。
ESPHP开发框架基础上开发而成的EasySNS极简社区为全新数据库架构和程序结构。本文以EasySNS_V1.6作为代码审计的目标,分享一个远程图片本地化导致Getshell的漏洞。
记录一次本人CVE漏洞挖掘的过程,此漏洞已被分配编号:CVE-2023-36078
1.4 框架类实现 1.4.1 定义路径常量 由于文件路径使用频率很高,而且路径比较长,所以将固定不变的路径定义成路径常量 知识点 1、getcwd():入口文件的绝对路径 2、windows下默认的目录分隔符是`\`,Linux下默认的目录分隔符是`/`。DIRECTORY_SEPARATOR常量根据不同的操作系统返回不同的目录分隔符。 代码实现 在Core文件夹下创建Framework.class.php private static function initConst(){ define
php文件包含漏洞 基本 相关函数 php中引发文件包含漏洞的通常是以下四个函数: include() include_once() require() require_once() reuqire(
“用 PDO 来防止 SQL 注入。”大概学过 PHP 的都听说过这句话。代码中出现了 PDO 就行了吗?答案肯定是否定的。接下来给大家介绍几种使用了 PDO 还是不能防止 sql 注入的情况。
Html负责前端(⽹⻚显示) PHP 负责服务器端(后台程序)(接收⽹⻚提交的数据 将处理结果返回给⽹⻚)
这个网页告诉我们的意思大致是欢迎来到我的网站,这是我从头开始写的,如果你想知道一些信息,请点击上面的链接。
2月20号,RIPS团队在官网公开了一篇WordPress 5.0.0 Remote Code Execution,CVE编号CVE-2019-6977,文章中主要提到在author权限账号下,可以通过修改Post Meta变量覆盖、目录穿越写文件、模板包含3个漏洞构成一个RCE漏洞。
最近写的文章比较喜欢投递到各大平台,一是能赚点学费养家糊口,二是提高一下原创性。我发现如果文章发到一些社区或直接发博客,知名度不高很容易被转载以后不署名,导致转来转去后来就不知道谁是作者了。写了这么久文章也没给博客带来什么知名度,大概也就是因此吧。不如先发到各大平台再发到自己博客,总之也能赚点钱。
领取专属 10元无门槛券
手把手带您无忧上云