渗透测试技巧,均收集自网络,持续更新ing…
整理字典时,推荐用linux下的工具快速合并和去重
12cat file1.txt file2.txt fileN.txt > out.txtsort out.txt | uniq > out2.txt
sql注入点判断
12and ord(0x1) //trueand ord(0x0) //false
程序溢出
int最大值为2147483647,尝试使用该值进行整数溢出,观察现象。
图片验证码可设置为空
1code=undefined
模板注入...
Thinkphp 5.0.x 远程命令执行漏洞漏洞概述本次漏洞存在于 ThinkPHP 的缓存类中。该类会将缓存数据通过序列化的方式,直接存储在 .php 文件中,攻击者通过精心构造的 payload ,即可将 webshell 写入缓存文件。缓存文件的名字和目录均可预测出来,一旦缓存目录可访问或结合任意文件包含漏洞,即可触发 远程代码执行漏洞 。
影响版本
5.0.0 <= ThinkPHP <= 5.0.10
漏洞环境拉取项目
1composer create-project --prefer-dist topthink/think=5.0.10 t...
漏洞背景开源服务管理平台 Nacos在默认配置下未对 token.secret.key 进行修改,导致远程攻击者可以绕过密钥认证进入后台,造成系统受控等后果。
漏洞范围
nacos <= 2.2.0.1
漏洞复现环境
nacos 2.2.0
环境搭建选择 docker 直接拉取
12docker pull nacos/nacos-server:v2.2.0docker run -d --name nacos -p 8848:8848 -e PREFER_HOST_MODE=hostname -e MODE=standalone nacos/...
Welcome to my blog, enter password to read.
Thinkphp 5.0.x SQL注入-select方法漏洞概述官方不认为是漏洞,因在特定模式 exp 下执行 SQL 语句,未经任何过滤处理导致注入
影响版本
ThinkPHP5 全版本
需要开启 Debug 页面
环境搭建拉取项目
1composer create-project --prefer-dist topthink/think=5.0.10 thinkphp_5.0.10
修改 composer.json 文件的 require 字段设置成如下,然后再执行 composer update
1234"require": ...
Thinkphp 5.0.x SQL注入-select方法漏洞概述官方不认为是漏洞,因在特定模式 exp 下执行 SQL 语句,未经任何过滤处理导致注入
影响版本
ThinkPHP5 全版本
需要开启 Debug 页面
环境搭建拉取项目
1composer create-project --prefer-dist topthink/think=5.0.10 thinkphp_5.0.10
修改 composer.json 文件的 require 字段设置成如下,然后再执行 composer update
1234"require": ...
前言最近因项目接触到了 yakit ,简单学习和编写一下漏洞POC。整体体的体验感和 burp 略微有点差距,但是有些功能比 burp 使用起来更加的舒服。
漏洞环境漏洞环境使用 vulhub 直接搭建
123git clone https://github.com/vulhub/vulhubcd vulhub/thinkphp/lang-rce/docker-compose up -d
环境启动后,访问http://your-ip:8080即可查看到 ThinkPHP 默认的欢迎页面。
漏洞复现123456789...
漏洞背景禅道16.5 的版本未对输入的 account 参数内容作过滤校验,攻击者通过漏洞可以获取数据库敏感信息。
漏洞复现环境
PHP 5.6.27
Apache 2.4.23
禅道 16.5
环境搭建漏洞复现123456789101112131415161718POST /zentaopms/www/index.php?m=user&f=login&t=html HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (Windows NT 10.0...
函数学习
htmlentities — 将字符转换为 HTML 转义字符
1string htmlentities ( string $string [, int $flags = ENT_COMPAT | ENT_HTML401 [, string $encoding = ini_get("default_charset") [, bool $double_encode = true ]]] )
作用:在写PHP代码时,不能在字符串中直接写实体字符,PHP提供了一个将HTML特殊字符转换成实体字符的函数 htmlentities()。
注:htmlentitie...
函数学习
unserialize
功能 :unserialize() 函数用于将通过 serialize() 函数序列化后的对象或数组进行反序列化,并返回原始的对象结构。
定义 :mixed unserialize ( string $str )
Demo学习1234567891011121314151617181920212223242526272829303132333435<?phpclass Template { public $cacheFile = './cachefile'; public $template = '...