查找flag:http://111.198.29.45:45747/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=find%20/%20-name%2 ...
分类:
Web程序 时间:
2020-01-28 09:25:46
阅读次数:
147
内容仅供测试使用,请遵守网络安全法 安装完后登陆后台 后台 设置 connect 在此处插入 ,闭合掉 这里的 key 参数会将一句话木马写入 system.php 文件。 访问: ...
分类:
Web程序 时间:
2020-01-03 22:59:31
阅读次数:
402
CVE-2019-6339 Date 2019 类型 后台getshell 影响范围Drupal Core versions 7.x prior to 7.62, 8.6.x prior to 8.6.6 and 8.5.x prior to 8.5.9 前置条件 前台管理员账号 -》 登录前台 复 ...
分类:
其他好文 时间:
2020-01-02 18:47:47
阅读次数:
106
生活就是泥沙俱下,鲜花和荆棘并存。——毕淑敏1、明确目标2、信息收集3、漏洞挖掘和利用信息收集明确路径利用目录扫描工具,对目标网站进行扫描,获取网站目录。常用工具有Kali中的DirBuster、dirb和wwwscan等。我用的是Kali中的DirBuster,对目标进行扫描。明确版本利用内置的文... ...
分类:
Web程序 时间:
2019-12-25 23:59:04
阅读次数:
159
未授权访问 Date 类型 未授权访问导致getshell 影响范围 复现 (1)shell反弹 (2)结合SSH服务 (3)结合web服务 分析 ...
分类:
数据库 时间:
2019-12-24 23:17:58
阅读次数:
101
目前受影响版本:version 1.9.1(最新),官方未发布补丁。 Apache Flink仪表板- >上传恶意的JAR- >提交新工作- >getshell 生成jar包,用nc监听,上传jar包,运行 ...
分类:
编程语言 时间:
2019-12-17 00:40:21
阅读次数:
166
WAF绕过 安全狗绕过 1.绕过思路:对文件的内容,数据。数据包进行处理。 关键点在这里Content Disposition: form data; name="file"; filename="ian.php" 将form data; 修改为~form data; 2.通过替换大小写来进行绕过 ...
分类:
Web程序 时间:
2019-12-16 15:03:30
阅读次数:
151
要修改三个地方 根据大佬们的writeup,要修改三个地方: 1、扩展名filename 2、filename下面一行的Content-Type:image/jpeg 3、最最最重要的是请求头里的Content-Type字段,进行大小写绕过,也就是把multipart/form-data中任意一个字 ...
分类:
系统相关 时间:
2019-12-09 01:45:36
阅读次数:
297
看很多的大佬有时候都是通过定时任务来Getshell的,于是想接下来好好的总结一些Linux/Windows定时任务的使用,以便以后使用、复查。 Linux Linux上的定时任务分仅仅执行一次(at)与定时执行(crontab) at命令(仅仅执行一次命令) 需要atd的支持 systemctl ... ...
分类:
其他好文 时间:
2019-12-01 13:31:58
阅读次数:
125
收集有用信息 我们可以获取一下有用信息: 1.操作系统win7 x86 2.服务器是apache 2.4.23 3.网站默认的跟路径是C:phpStudy\WWW 4.PHP版本是5.4.45 5.mysql的版本是5.5.53 检测插入条件 知识说明: secure file priv特性 sec ...
分类:
Web程序 时间:
2019-11-29 11:08:41
阅读次数:
208