一、概述 WellCMS是一款开源、倾向移动端的轻量级CMS,高负载CMS,亿万级CMS,是大数据量、高并发访问网站最佳选择的轻CMS。登陆该CMS后台,某图片上传处,由于上传文件类型可控,可修改上传文件类型获取webshell。 二、复现 这个漏洞来自一次偶然的测试,一次幸运的测试,那就直接写出我 ...
分类:
Web程序 时间:
2020-03-02 11:11:45
阅读次数:
150
一定要录音! 一定要录音! 一定要录音! 面完后不管过没过都可以拿来反省,我人生第一次面试,哭了 我的简历?(贼菜) 问了什么? (无顺序回忆) 1.蚁剑的原理 给我整懵了,我对开发不熟,也没怎么看过蚁剑源码 后来想想,这里应该按webshell原理答? webshell利用把字符串按代码执行的函数 ...
分类:
其他好文 时间:
2020-02-28 14:00:04
阅读次数:
93
一、Windows常见用户 二、Windows常见用组 2.1Windows常见组 2.2Windows2003常见组 三、Windows目录权限 四、Windows2003默认权限 五、不同环境下的木马运行区别 phpstudy等虽然搭建网站方便,但是不安全,搭建的网站拿到的webshell权限很 ...
竞争条件攻击属于文件上传漏洞的一种。 一些网站上传文件的逻辑是先允许上传文件,再检测文件中是否包含webshell的脚本,如果存在则删除webshell文件。 但是攻击者可以利用上传文件和删除文件的时间差来完成文件上传漏洞攻击。 攻击者可以上传类似代码hacker.php: <?php foputs ...
分类:
其他好文 时间:
2020-02-11 19:18:30
阅读次数:
96
1.SQL注入 漏洞描述 Web程序中对于用户提交的参数未做过滤直接拼接到SQL语句中执行,导致参数中的特殊字符破坏了SQL语句原有逻辑,攻击者可以利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。 修复建议 代码层最佳防御sql漏洞方案:使用 ...
分类:
Web程序 时间:
2020-02-09 16:47:28
阅读次数:
246
webshell 第一种思路: 1、菜刀都是http协议,发的包都是POST包,所以在显示过滤器下命令:http.request.method==POST 2、右键,追踪tcp流,发现是蚁剑流量 3、先对http请求的后面那部分进行chr解码,这里是chr16模式,找一个脚本 在线美化后,得到php ...
分类:
Web程序 时间:
2020-02-03 20:43:51
阅读次数:
108
0x00 序列化与反序列化 序列化: serialize()把对象转换为字节序列的过程称为对象的序列化 反序列化: unserialize()把字节序列恢复为对象的过程称为对象的反序列化 0x01 序列化 这里就是转化成7个字节序列 s:strings类型,7:7个字节。 a:数组类型 i:int型 ...
分类:
Web程序 时间:
2020-02-02 19:27:28
阅读次数:
111
0x00 知识点 本题知识量巨大,把我给看傻了。。盯着网上师傅们的博客看了好久。。 知识点1 构造不包含数字和字母的webshell 思路来自p牛 参考链接: https://www.leavesongs.com/PENETRATION/webshell without alphanum.html ...
分类:
Web程序 时间:
2020-02-01 22:53:43
阅读次数:
282
放假了,在家没事做新站,因为没啥权重,打算抓几个webshell站进行转移新站,给新站提权重。所以写了一个301转移php代码,可以判断蜘蛛进行跳转301,用户访问不会跳转,这样就可以防止被发现的概率! 功能说明: 1.判断蜘蛛跳转 2.支持多个域名随机跳转 3.判断百度搜索进去不进行跳转(防止被发 ...
分类:
其他好文 时间:
2020-01-26 19:15:29
阅读次数:
408
Python目录遍历 参考链接:https://www.leavesongs.com/PYTHON/pythonfile.html 1.作用 查找黑客上传的webshell 2.开头添加# -*- coding=UTF-8 -*-,可以#加中文不报错 3.多行注释 选中代码,按住ctrl+/多行注释 ...
分类:
编程语言 时间:
2020-01-01 12:00:46
阅读次数:
67