自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 PHP-CGI安全漏洞CVE-2012-1823复现详解

摘要:本文介绍了PHPCGI的工作原理及命令行参数,演示了如何利用CVE-2012-1823漏洞进行源码泄露和RCE攻击。通过-s参数成功获取源码后,利用-d参数组合打开allow_url_include并设置auto_prepend_file,最终通过POST数据流执行任意PHP代码,成功读取系统文件。复现过程包括靶场测试、源码审计、payload构建等关键步骤。

2025-09-17 13:50:28 277

原创 PHP文件包含漏洞:从信息泄露到任意代码执行

文件包含漏洞(FI)分为LFI(本地)和RFI(远程),当程序未严格过滤用户输入的文件路径时,攻击者可操控参数包含恶意文件,导致代码执行或信息泄露。核心风险在于将文件内容作为代码执行。PHP伪协议是常用攻击手段,包括php://input(读取POST原始数据执行代码)、data://(嵌入静态数据)和php://filter(数据流处理)。通过base64编码、日志文件包含等方式可绕过防护,如利用UA头注入代码到日志再包含执行。漏洞利用关键在于控制文件名或后缀,实现从信息泄露到服务器控制。

2025-09-09 20:00:39 916

原创 反弹Shell攻击全揭秘

本文介绍了反弹Shell的几种实现方法,重点讲解了正向Shell和反弹Shell的区别。文章详细说明使用Netcat的两种方案(带-e参数和不带-e参数的替代方案),以及通过Bash内置/dev/tcp实现的反弹Shell方法。对于无回显的RCE漏洞,提供了利用管道和TCP连接的解决方案。最后解释了上期遗留的PHP代码执行问题,展示了如何通过GET参数传递NC命令实现反弹Shell。全文简明扼要地阐述了不同场景下获取Shell的技术细节,为渗透测试提供了实用参考。

2025-07-07 23:00:42 592

原创 绕过PHP过滤的RCE高级技巧

本文介绍了多种绕过命令过滤的方法:1. 编码解码法2. 空格替代方案3. 变量拼接法4. 环境变量截取5. 通配符匹配6. 替代命令7. 危险函数利用8. 回显外带9. PHP标记变通10. 异或加密

2025-07-07 03:10:09 1906 1

原创 SQL注入之手工注入:绕过过滤的巧妙攻击手法

SQL注入是一种常见的网络攻击手段,利用应用程序未对用户输入进行有效过滤的漏洞,将恶意SQL代码插入到Web表单、URL参数或请求报文中。攻击者可以通过各种方式绕过过滤机制,例如改变SQL语句的大小写、使用特殊字符或通过闭合引号等方式。SQL注入攻击按输入类型可分为数字型注入和字符型注入,按攻击方式则包括联合查询注入、布尔盲注、时间盲注、报错注入、堆叠注入和二次注入等。例如,联合查询注入通过union合并查询结果,布尔盲注通过页面差异判断SQL语句执行结果,时间盲注通过数据库的延时响应判断是否注入成功。

2025-05-17 15:02:37 1528

原创 流量分析:Wireshark与流量分析实战

文章主要介绍了网络流量捕获与解密的技术方法,以及常见Webshell工具的特征识别。首先,使用Wireshark和tcpdump等工具抓取流量,并通过关键词过滤和特征分析定位可疑数据包。其次,详细描述了冰蝎、哥斯拉、蚁剑和中国菜刀等Webshell工具的静态和动态特征,包括加密机制、请求头、响应格式等。此外,还提到了混淆技术和反检测机制,如字符串拆分、动态生成密钥等。最后,文章介绍了TLS证书的定位与导出方法,包括本地流量的密钥日志导出和Wireshark中证书的筛选与保存。

2025-05-16 12:14:26 1933 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除