0x00 环境准备 CLTPHP官网:http://www.cltphp.com 网站源码版本:CLTPHP内容管理系统5.5.3版本 程序源码下载:https://gitee.com/chichu/cltphp 默认后台地址: http://127.0.0.1/admin/login/index. ...
分类:
Web程序 时间:
2018-12-02 14:29:34
阅读次数:
342
前台注入 其实造成注入的原因是一样的 忘了过滤了 第一处 第二处 后台更是多的不得了 后台任意目录删除 后台任意文件下载 任意SQL执行 导入上传的图片路径即可执行图片内的sql语句 ...
分类:
其他好文 时间:
2017-09-24 16:16:10
阅读次数:
185
在渗透测试中,这里主要说的是linux系统,我们经常遇到任意文件下载或读取,以及命令执行等,但是命令执行有些时候并没有交互式的,我们想添加账号和密码就会很困难,所以这时我们就可以读取shadow文件,将内容保存到本地,然后使用john来进行破解,从而可使用系统中的账号进行..
分类:
其他好文 时间:
2017-08-19 23:43:42
阅读次数:
903
下载链接 https://share.weiyun.com/46ebceb4fe91da144ad2661522a941e1 留言处存储型XSS 漏洞在content/guestbook/index.php 跟进RemoveXSS函数 像往常一样输入XSS代码然后进入后台查看过滤了哪些 后台查看源代 ...
分类:
数据库 时间:
2017-08-07 01:28:35
阅读次数:
690
PS:该漏洞已被公布,只是学习。故自己跟着大佬的步伐审计。 漏洞所在文件地址:\controllers\ApiController.php Line 57 从这个函数当中可以看出$file是可控的一个变量。 ...
分类:
其他好文 时间:
2017-04-27 23:08:44
阅读次数:
881
http://www.tuicool.com/articles/BFZ7Rze 根据此链接分析 winmail中全局变量全部在./inc/config.php中定义。如果出现变量覆盖漏洞则可以覆盖任意全局变量。 根据作者思路先看wap.php这个文件。 当wap.php?dest=index时调用i ...
分类:
Windows程序 时间:
2017-01-28 17:22:54
阅读次数:
1154
*背景介绍* 一些网站的业务需求,可能提供文件查看或下载的功能,如果对用户查看或下载的文件不做限制,就能够查看或下载任意的文件,可以是源代码文件、敏感文件等等。 *任意文件读取* 代码形式可如下几种 *任意文件下载* 直接下载: 用header下载 *漏洞利用代码* *Googele search* ...
分类:
其他好文 时间:
2016-08-16 13:05:02
阅读次数:
116
0x00背景介绍一些网站的业务需要,可能提供文件查看或下载的功能,如果对用户查看或下载的文件不做限制,就能够查看或下载任意的文件,可以是源文件,敏感文件等等0x01文件读取文件读取在PHP这种可以有很多种方式实现,在web的默认情况下,$filename变量可能用户可控<?php
$..
分类:
其他好文 时间:
2016-08-11 23:08:03
阅读次数:
378
出现位置: 一般的网站都提供下载文件功能,常规的思路是使用一个动态页面(php、jsp、aspx、asp等)将待下载文件作为参数一般参数名称为filename,如.php?filename/.jsp?filename等。一般实现过程是,在根据参数filename的值,获得该文件在网站上的绝对路径,读 ...
分类:
Web程序 时间:
2016-07-31 11:33:56
阅读次数:
1138
php一般是mysql数据库, 一般mysql数据库禁止远程连接,但是可以使用phpMyAdmin进行管理。www.test.edu.tw/download.php?filename=../conf/config.php &dir=/&title=config.php下载获得mysql数据库的用户名 ...
分类:
Web程序 时间:
2016-07-31 11:26:34
阅读次数:
301