- 博客(14)
- 收藏
- 关注
原创 挖洞实战——泛微e-office的sql注入漏洞
0x01 漏洞描述免责声明:文章内容来源于互联网收集整理,仅供学习参考,请勿使用文章内容从事非法测试及恶意攻击,由于传播、利用文章所提供的信息或工具造成的一切损失均由使用者自行承担,并且产生的一切不良后果与文章作者无关。本文章仅供学习参考。0x01 漏洞描述泛微e-office系统 json_common.php 存在SQL注入漏洞,攻击者可利用该漏洞在未授权的情况下获取数据库敏感信息。
2023-11-24 16:46:11
503
3
原创 挖洞经验—捷诚信息管理系统.SQL注入漏洞
免责声明:文章内容来源于互联网收集整理,仅供学习参考,请勿使用文章内容从事非法测试及恶意攻击,由于传播、利用文章所提供的信息或工具造成的一切损失均由使用者自行承担,并且产生的一切不良后果与文章作者无关。本文章仅供学习参考。
2023-11-22 10:20:33
361
原创 漏洞复现——cve-2022-30887
多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。该CMS中php_action/editProductImage.php存在任意文件上传漏洞,进而导致任意代码执行。
2023-11-17 14:15:47
202
原创 ctf笔记—杂项篇(斑马条形码)
这是一道简单的图片隐写题,扫描图片直接就能出来flag,难度级别几乎为0。查看图片首先想到条形码,这里直接用在线工具去解码,这里用到的工具是。,只需要将图片直接放到网站上去扫就ok了,
2023-09-13 11:13:45
1270
1
原创 网安笔记——提权的各种姿势
SUID提权的思路就是运行root用户所拥有的SUID的文件,当其他用户运行该文件的时候就得获得root用户的身份。1、使用find命令查看拥有suid权限的文件2、使用exec查看当前用户,text必须是可以找到的文件名,不然会出错,3、然后使用find命令来提权。
2023-09-13 10:59:58
513
原创 Thinkphp5.0.23-rce漏洞复现
ThinkPHP是一款运用极广的PHP开发框架。其5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞。: 'GET';} elseif (!} else {
2023-06-02 09:44:36
2688
原创 基于Linux445端口的渗透测试
1、通过信息收集,查看到服务器开启了445端口的Samba服务,尝试利用msf对此端口进行渗透。2、利用exp(linux/samba/is_known_pipename)模块。3 、查看配置,此模块只需要设置目标主机即可。4、设置目标服务器,成功获取到shell。
2023-06-01 09:36:47
999
原创 网安笔记——msf基础使用
show exploits 可利用漏洞。show auxiliary 辅助模块。show payloads 攻击载荷。show options 显示配置。show targets 显示目标。首先进入msf,搜索永恒之蓝漏洞。
2023-06-01 09:12:29
147
原创 网安笔记——google hacking基础用法
寻找标题中含有关键字的网页,例如: intitle:后台登录 将只返回标题中包含 后台登录 的网页,intitle:后台登录 密码 将返回标题中包含黑客而正文中包含中国的网页。相似类型的网页,例如:related:www.llhc.edu.cn 将返回与 www.llhc.edu.cn 相似的页面,相似指的是网页的布局相似。指定访问的站点,例如: site:baidu.com inurl:Login 将只在baidu.com 中查找url中含有 Login的网页。查看服务器使用的程序。
2023-05-18 08:24:28
251
1
原创 sql注入——sqlmap的基础使用
-current-user #获取当前数据库用户名称。--users # 获取数据库用户。--passwords #获取数据库用户密码。--tables # 获取表。--dump #获取数据。--columns #获取字段名。--dbs #获取数据库。
2023-04-21 15:58:29
459
1
原创 sql注入实战
sql注入的原理是吧用户输入的数据都当做代码来执行,最终达到将欺骗服务器的恶意指令输入数据库中。首先,寻找注入点,常见的注入点用户的登陆界面,搜索框等。id = 1' and '1' = '2 返回失败。id = 1' and '1' ='1 返回成功。id = 100 and 1=1 返回正常。id = 100 and 1=1 返回成功。id = 100 and 1=2 返回失败。ID=100’ 返回错误说明可能存在注入。id =100 and 1=2 返回错误。满足以上三点,说明存在注入点。
2023-04-17 13:54:00
184
1
原创 python实现简单银行管理系统
首先,银行管理系统通过账户来实现用户在银行中的一系列操作,而账户则分为用户个人信息User类和银行卡信息Card类class Card: def __init__(self,cardId,passwd,balance): self.cardId = cardId self.passwd = passwd self.balance = balance self.card_lock = Falseclass User:
2022-05-27 21:24:08
11090
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人