自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 大部分VMI类

原文链接:https://blog.youkuaiyun.com/qq_38973710/article/details/110470236。Win32_NetworkAdapterConfiguration, // 网络适配器设置。Win32_DisplayControllerConfiguration, // 显卡设置。Win32_SerialPortConfiguration, // 串口配置。Win32_DisplayConfiguration, // 显卡。

2025-04-03 12:00:08 285

原创 应急响应靶场web1

在C:\Users\hack168$\Desktop目录下发现了后缀为.exe的可疑程序,可以把这个文件丢到威胁感知平台去分析下是否为危险程序,或者进行反编译。看到了可疑文件shell.php且状态码为200,可以去网站找该框架爆出的漏洞进行复现,看看漏洞地址是否一致,一致则可以认为是通过该漏洞入侵的。打开系统日志,先找找事件ID为1102的日志,看看入侵者是否有对日志进行清除。发现并没有清除日志的行为,这也能让我们进行下一步排查:查看事件ID为4720的事件,发现添加了hack 168$的可疑用户。

2025-02-19 22:47:53 196

原创 代码审计-Yii框架反序列化引发rce

直接搜索起点函数:__destruct再追踪close()函数是干嘛的发现无法利用 ,转变思路从终点函数call_user_func()开始寻找结合上面找到的_dataReader,可以意识到只要让_dataReader=New FnStream,那么就可以产生漏洞。

2024-10-13 14:13:39 393

原创 代码审计-thinkphp 反序列化引起rce漏洞

目前的pop链:__destruct()->removefile()->file_exists()->__toString()->toJson()->toArray()->__call()->call_user_func_array()由上图代码可知,要满足date为数组,filter = $this->getFilter($filter, $default),发现filterValue()方法在input()方法里面,所以再跟踪谁调用了input()方法。此漏洞需要成品有涉及到反序列化。

2024-10-09 16:04:59 623

原创 代码审计-变量覆盖

由于变量覆盖没有功能特征,通常是找特定函数来寻找漏洞,如$$、parse_str()、extract()等。

2024-10-03 21:18:18 806

原创 代码审计-未授权访问(2)

例子:cwcms。

2024-09-29 23:25:02 205

原创 代码审计-未授权访问

找鉴权看引用-未先判断是否有权限、找鉴权看脆弱-防护太单一,可绕过、找鉴权看逻辑-逻辑不严谨例子:xhcms。

2024-09-29 22:13:07 316

原创 代码审计php模版RCE安全问题

controller(控制器):接收数据请求,在模型和视图之间传递数据。原因:eavl执行了整个文件,所以php代码也会被执行。1、如果此时网站功能能添加数据到数据库,则会出现漏洞。2、 view.html里插入php代码也会被执行。model(模型):处理数据验证、逻辑和持久性。原因:因为模版调用了数据库的数据。view(视图):处理显示信息。

2024-09-26 21:47:30 292 1

原创 代码审计(2):EmpireCMS SQL注入(CVE-2022-36984)

该漏洞产生在后台,需要登录后台,略显鸡肋。

2024-09-21 15:07:36 209

原创 SQL注入过滤函数有限制的绕过

以下函数能绕过都是因为开发者代码能力不足或疏忽造成的,存在一定限制性注意:\\在MySQL里是用于转义特殊字符解题思路:根据题目输入x=\',就能被转义为\\',从而使单引号逃逸,也就是说逗号还是替换为逗号,过滤函数没有起到作用。

2024-09-18 22:45:21 231

原创 代码审计:emlog SQL注入漏洞(CNVD-2018-26200)

注:参考小迪课程所写:emlog v6.0.0后台co***.php页面存在SQL注入漏洞。攻击者可利用该漏洞执行非法sql命令操作数据库敏感文件。

2024-09-17 17:00:48 842

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除