函数学习
htmlspecialchars :(PHP 4, PHP 5, PHP 7)
功能 :将特殊字符转换为 HTML 实体
定义 :string htmlspecialchars ( string $string [, int $flags = ENT_COMPAT | ENT_HTML401 [, string$encoding = ini_get(“default_charset”) [, bool $double_encode = TRUE ]]] )
12345& (& 符号) =============== &" (双引号)...
函数学习
in_array :(PHP 4, PHP 5, PHP 7)
功能 :检查数组中是否存在某个值
定义 : bool in_array ( mixed $needle , array $haystack [, bool $strict = FALSE ] )
在 $haystack 中搜索 $needle ,如果第三个参数 $strict 的值为 TRUE ,则 in_array() 函数会进行强检查,检查 $needle 的类型是否和 $haystack 中的相同。如果找到 $haystack ,则返回 TRUE,否则返回 FALSE。
Demo学习123456789101...
目标
某平台系统(www.target.net)
流程本次渗透测试的流程图:
测试拿到站点后先做信息收集,扫描目录看看有无敏感信息
寥寥无几,没有任何信息,启动burpsuite打开网站走一遍流程。
在创建目标处存在图片上传接口,上传shell试试。
没有任何过滤,可直接上传,但当前目录不解析,猜测projectKey控制上传路径
可跨目录上传,但当前/webapp/test/uploadFile/路径非网站根目录,爆破了常见网站目录但没有一个是正确的解析shell的,先放着后续是否能找到网站根路径然后再跨目录上传。
越权在浏览到某个页面中看到了一处链接/detail.shtm...
0x01 SQL注入
union sql 注入1(前台)
漏洞路径在ad_js.php
12345678910111213141516171819202122232425262728293031323334<?phpdefine('IN_BLUE', true);require_once dirname(__FILE__) . '/include/common.inc.php';$ad_id = !empty($_GET['ad_id']) ? trim($_GET['ad_id']) : '...
Welcome to my blog, enter password to read.
Welcome to my blog, enter password to read.
0x00 简介Kerberos是一种由MIT(麻省理工大学)提出的一种网络身份验证协议,它旨在通过使用密钥加密技术为客户端/服务器应用程序提供强身份验证。
Kerberos认证解决了”如何证明我就是我”这个问题
0x01 协议组成角色Kerberos协议中主要是有三个角色的存在:
访问服务的Client
提供服务的Server
KDC(Key Distribution Center)密钥分发中心
KDC默认会安装在一个域的域控中,它负责管理票据、认证票据和分发票据,但KDC不是一个独立的服务,它是由以下服务组成:
Authentication Server(AS):AS的作用就是验...
帆软 V9 getshell这个漏洞是任意文件覆盖,上传jsp马,需要找已存在的jsp文件进行覆盖。
例如:Tomcat启动帆软后默认存在的JSP文件,路径/tomcat-7.0.96/webapps/ROOT/index.jsp,覆盖Tomcat自带ROOT目录下的inxdex.jsp文件:
12345678POST /WebReport/ReportServer?op=svginit&cmd=design_save_svg&filePath=chartmapsvg/../../.....
0x00 本地认证本地认证基础知识在本地登录Windows的情况下,操作系统会将用户输入的密码作为凭证和系统中存储的密码进行验证
SAM文件存储路径为%SystemRoot%\system32\config\sam
在输入密码的过程中,会将密码进行加密为hash值,然后查找系统SAM文件中用户密码对应的hash值进行比较,如果相同,则证明认证成功,密码正确。
Windows本身不保存明文密码,只保留密码的 Hash
NTLM Hash 与 NTLM在Windows中,密码Hash称为NTLM Hash,其中NTLM全程为NT LAN Manager
NTLM是一种网络认证协议,与NT...
目标
1https://www.test.com/home/login/index
看到这种杀猪盘和URL格式,八成是Thinkphp的站
php环境,先确定是否为tp的站点,然后再看情况扫目录
ThinkPHP V5.0.23 存在RCE版本,直接上payload试试
123POST: /?s=captcha&test=-1_method=__construct&filter=phpinfo&method=get&server[REQUEST...