零、Java反序列化漏洞 java的安全问题首屈一指的就是反序列化漏洞,可以执行命令啊,甚至直接getshell,所以趁着这个假期好好研究一下java的反序列化漏洞。另外呢,组里多位大佬对反序列化漏洞都有颇深的研究,借此机会,努力学习,作为狼群中的哈士奇希望成功的继续伪装下去,不被识破,哈哈哈哈!! ...
分类:
编程语言 时间:
2018-02-15 15:41:00
阅读次数:
308
0x00 背景 这套系统审了很久了,前台审不出个所以然来。前台的限制做的很死。 入库的数据都是经过mysql_real_escape_string,htmlspecialchars的处理。 二次注入没找到,逻辑漏洞也没找到。抛开实际利用来说,简单讲讲两个任意文件删除漏洞,在拿到后台之后的getshe ...
分类:
Web程序 时间:
2018-02-12 20:03:13
阅读次数:
187
0x00 前言 这篇文章首发于圈子,这里作为记录一下。 整个利用链构造下来是比较有趣的,但实际渗透中遇到的几率比较少。 此次审的是yxcms 1.4.6版本,应该是最后一个版本了吧? 0x01 从任意文件删除漏洞说起 yxcms经过修修补补,前台的一些洞都挖得差不多了,一番挖掘没什么效果,转到后台去 ...
分类:
系统相关 时间:
2018-02-05 21:42:16
阅读次数:
268
通过phpbase64函数进行加密解密实验环境:windowsphp环境(phpStudy一键环境包)把测试的php文件放到此目录下键入以下代码<?php$cany=‘getshell.top‘;#定义要加密的字符串echobase64_encode($cany);#输出加密后的字符串?>已经经过base64函数进行了加密下面把加密后的字符串复制更改代码如下:<?php$cany
分类:
Web程序 时间:
2018-01-29 16:13:48
阅读次数:
169
0x00前言phpinfo对于php程序员来说是熟悉不过的,但这个函数能列出服务器很多信息,稍有不慎就能给你服务器带来危害,那么这个函数究竟能泄漏什么样的信息呢?0x011.网站真实ip当网站使用cdn或群集时,那么该文件会显示网站真实ip地址2.网站路径当网站绝对路径泄漏时,如果能写webshell,则可以直接getshell;当日志文件路径泄露时,如果存在文件包含,则直接包含日志文件getsh
分类:
Web程序 时间:
2018-01-20 16:29:56
阅读次数:
197
好好过你的生活,不要老是忙着告诉别人你在干嘛。 最近在复习学过的东西,自己就重新搭了个dvwa来学习新思路,写一些简单的脚本来练习写代码的能力。 众所周知SQL注入的危害是相当大的,对于每个老司机来说,如果发现注入点并可以利用的话,除了脱裤当然是猜解出管理员的用户名密码,后台登陆上传webshell ...
分类:
系统相关 时间:
2018-01-06 20:06:31
阅读次数:
246
本文作者:i春秋作家——索马里的海贼 前言上一回(http://bbs.ichunqiu.com/thread-13714-1-1.html)说到快速漏洞挖掘中的几个重点关注对象,命令执行,文件操作,sql注入。并且拿sql做为例子简单做了一次代码审计,今天换一个思路,从文件操作部分入手,毕竟 文件 ...
分类:
系统相关 时间:
2017-11-27 20:05:35
阅读次数:
242
前言最早知道这个漏洞是在一个微信群里,说是install.php文件里面有个后门,看到别人给的截图一看就知道是个PHP反序列化漏洞,赶紧上服务器看了看自己的博客,发现自己也中招了,相关代码如下:然后果断在文件第一行加上了die:<?phpdie(‘404NotFound!‘);?>今天下午刚好空..
分类:
系统相关 时间:
2017-11-17 11:59:17
阅读次数:
288
漏洞触发点search.php 211-213行,文中38-40行 跟进parseIf 函数 ./include/main.class.php 这里要注意 21行的位置,可以看到未做任何处理的eval 这里我们要注意触发的条件 1.if(intval($searchtype)==5) 2.if (s ...
分类:
系统相关 时间:
2017-11-01 13:33:09
阅读次数:
205
00x1 安装漏洞 install/cmsconfig.php 这几个都是可控的,并没有进行任何处理。然后传到了$text2,然后又写到了cmsconfig.php当中。 这个漏洞比较简单,直接在配置信息中填写一句话闭合就可以getshell了。 POC:"@eval($_POST['xishaon ...
分类:
其他好文 时间:
2017-08-30 16:37:36
阅读次数:
263