- 博客(15)
- 问答 (1)
- 收藏
- 关注
原创 代码审计——Bluecms
关于审计方法可以定位敏感关键字 , 回溯参数传递过程,定位敏感功能点,通读功能点代码。黑盒测试 + 白盒测试把bluecms的源码导入到Seay源代码审计系统中,开始自动审计。审计完成后根据正则配到的疑似存在漏洞的文件进行审计。SQL注入有个ad_js.php文件中getone方法中疑似存在漏洞我们进去分析一下ad_js.php文件代码<?php/** * [bluecms]...
2020-03-31 11:46:58
563
原创 关于PHP弱类型的一些案例
比较字符和数字var_dump(0 == “admin”) 结果是true 因为0 是数字类型,admin是字符串类型 这里的admin不是数字开头默认为0var_dump(1 == “1admin”) 结果是true 数字开头把它当做 1 来看待var_dump( 1 == “admin1”) 结果是false 不是数字开头把他当做0 来看待var_dump(0 == “admin1”)...
2020-03-19 13:56:52
280
原创 Python——简易的目录扫描工具
思路如下1.读取字典文件,拼接URL2.HTTP GET请求URL3.判断状态码,输出存在目录相关代码#import requests 导入request模块,request模块是用来发起http请求import requests#url变量设置需要扫描的URLurl = "http://127.0.0.1/";#with后面接的对象返回的结果赋值给f。此例当中open函数返回的...
2020-03-17 15:58:35
493
原创 Python——HTTP请求 简述
简单的了解一下使用python发起HTTP请求发起没有参数的GET请求#import requests 导入request模块,request模块是用来发起http请求import requests#url变量设置 请求的网站url = "https://www.baidu.com"#已对象的形式返回,赋值给r。requests.get是使用request模块中get()方法来发起ge...
2020-03-16 15:59:19
318
原创 代码审计——DVWA Stored Cross Site Scripting (XSS) 存储型XSS
Low等级代码<?phpif( isset( $_POST[ 'btnSign' ] ) ) { // Get input $message = trim( $_POST[ 'mtxMessage' ] ); $name = trim( $_POST[ 'txtName' ] ); // Sanitize message input $m...
2020-03-16 10:18:57
494
原创 提权——MySQL mof提权及启动项提权简述
Mof提权的利用方法将代码保存为.mof文件#pragma namespace("\\\\.\\root\\subscription") instance of __EventFilter as $EventFilter { EventNamespace = "Root\\Cimv2"; Name = "filtP2"; Query = "Select ...
2020-03-14 09:51:38
314
原创 代码审计——DVWA DOM Based Cross Site Scripting (XSS) DOM型XSS
关于三种XSS类型的流程DOM型代码 -> 浏览器(js)反射性型代码 -> 浏览器 ->php -> 浏览器存储性型代码->浏览器->PHP->数据库->php->浏览器Low等级代码<?php这个意思就是没有过滤 输入什么就会输出什么。# No protections, anything goes没有保护,什么都...
2020-03-13 11:51:36
1267
1
原创 提权——Windows 本地漏洞提权
当我们获得webshell 想要进行创建用户等操作的时候会发现自己的权限不够,这个时候我们就需要进行提权的操作提权主要包含这几种方式1.数据库提权2.本地溢出漏洞提权3.第三方软件提权我们来演示一下 利用MSF来进行本地漏洞的提权操作。1.通过msf生成反弹shll进行执行反弹shll的操作进入到kalis使用这条命令 来生成一个反弹shell 的.exe程序。msfvenom -...
2020-03-12 15:04:22
1146
原创 代码审计——DVWA SQL Injection (Blind) SQL盲注
Low等级代码<?phpif( isset( $_GET[ 'Submit' ] ) ) { // Get input $id = $_GET[ 'id' ]; // Check database $getid = "SELECT first_name, last_name FROM users WHERE user_id = '$id';"; ...
2020-03-12 10:53:21
303
原创 代码审计——DVWA SQL Injection(SQL 注入)
Low等级代码<?phpif( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input $id = $_REQUEST[ 'id' ]; // Check database $query = "SELECT first_name, last_name FROM users WHERE user_id = '$id';"; $resu...
2020-03-11 13:38:12
416
原创 代码审计——DVWA File Upload(文件上传)
Low等级代码<?phpif( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/"; $target_path .= basename( $_FILES...
2020-03-10 16:50:09
426
原创 代码审计——DVWA File Inclusion(文件包含)
我们先了解一下PHP文件包含的函数,包含的文件会被当成PHP代码执行include_once() 包含载入的文件会有内部判断机制是否“前面代码”已经包含载入过,如果载入,就不再载入。include()包含载入的文件不判断是否重复包含,只要执行include(),就会包含一次,文件包含失败时会报一个"错误",然后继续执行代码。require_once()函数会有内部判断机制是否“前面代码”已经...
2020-03-09 12:02:34
375
原创 代码审计——DVWA CSRF(跨站请求伪造)
LOW等级代码<?phpif( isset( $_GET[ 'Change' ] ) ) { // Get input $pass_new = $_GET[ 'password_new' ]; $pass_conf = $_GET[ 'password_conf' ]; // Do the passwords match? if( $pass...
2020-03-06 14:06:57
449
原创 代码审计——DVWA Command Injection(命令执行)
关于命令连接符command1 && command2表示 command1执行成功后command2后执行,如果command1执行失败command2就不执行command1 & command2&表示command1 不管是否成功,都会执行command2command1 || command2||表示先执行command1,执行失败后,执行com...
2020-03-05 17:18:38
402
原创 代码审计——DVWA Brute Force(暴力破解)
DVWA是一款渗透测试的靶场。非常适合新手来练习渗透同时也是练习代码审计的入门之选。关于Brute Force(暴力破解)审计LOW等级代码if( isset( $_GET[ 'Login' ] ) ) { // Get username $user = $_GET[ 'username' ]; // Get password $pass = $_GET[ 'password' ]...
2020-03-04 16:05:24
779
空空如也
.net怎么把当前时间加到数据库里?
2017-08-03
TA创建的收藏夹 TA关注的收藏夹
TA关注的人