E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
GetShell
2020-08-21通达OA V11.6-删除认证文件
getshell
复现
相关漏洞简介:删除认证文件写入木马
getshell
版本:tongdaV11.6利用情况:注意⚠️:此漏洞会删除认证的文件,然后上传shell,所以该漏洞是会破坏系统认证文件,如果成功利用后会删除程序中的
thelostworldSec
·
2020-09-08 21:58
获取spring boot脱敏属性明文
https://www.jianshu.com/p/8c18f1e05c94前段时间看到师傅们通过获取env端点脱敏的数据库密码成功
getshell
,自己也动手尝试下。
Tide_诺言
·
2020-09-07 17:01
OpenSNS文件上传漏洞分析与利用
分析:前几天发现了一篇文章,写的是OpenSNS的一个文件上传漏洞,根据作者的思路尝试了一下,发现真的可以上传文件写了一个批量利用的脚本分享出来参考资料:出处(漏洞原文:opensns前台无限制
Getshell
王一航
·
2020-08-26 09:56
BUUCTF HarekazeCTF2019 babyrop2
这道题是用printf泄露已经调用过的函数确定libc文件然后用ROP
getshell
(这里有格式化字符串,没有的话可以read一个然后在泄露反正够长)exp:#coding:utf-8#name:doudoufrompwnimport
doudoudedi
·
2020-08-26 07:06
题目
学习
eyoucms 前台
getshell
复现
漏洞地址:http://www.sch01ar.com/index.php/api/Uploadify/preview这样子说明存在漏洞对
andiao1218
·
2020-08-25 17:45
强网杯Web部分review
这里可以想到与图片马结合进行
getshell
。然后使用目录扫描器,发现/www.tar.gz可以下载源码。解压进行代码审计。
weixin_34183910
·
2020-08-25 17:17
靶机SickOs1.2练习:上传马文件菜刀连接/反弹shell,进行本地提权
4.目录扫描未发现有效路径有一个test目录,访问看看点击文件,未发现有用信息方法一:可以尝试抓包,修改option为put,上传马文件,菜刀连接
getshell
上传成功!
7Riven
·
2020-08-25 17:33
渗透学习
靶机练习
从github泄露开始到csrf拿管理员
#0x00前言部门src运行一年多,一直没有仔细研究过它的安全问题,恰逢前两天爆出thinkphp5.x
Getshell
漏洞,小小研究了一波,小有所得的同时,想起部门src网站貌似用的也是thinkphp
dhyi38680
·
2020-08-25 16:06
ThinkPHP(5.1.x ~ 5.1.31 5.0.x ~ 5.0.23)
GetShell
漏洞
*发布了安全更新,这次更新修复了一处严重级别的漏洞,该漏洞可导致(php/系统)代码执行,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的
getshell
漏洞。
dhyi38680
·
2020-08-25 16:06
【原创技术分享】Exponent-cms任意文件上传漏洞分析 (cve-2016-7095)
攻击者可以通过该漏洞直接
getshell
.官方最新版2.3.9已经修复(http://www.exponentcms.org)漏洞分析:我们首先看一下漏洞触发点在:/framework/modules/
qq_27446553
·
2020-08-25 15:57
php-hack
xiaocms文件上传
GETSHELL
漏洞描述xiaocms后台文章发布存在缩略图上传.该处并没有对文件类型进行校验.导致可以上传任意文件,直接
getshell
.漏洞分析通过xiaocms后台的文件上传URL可以得知URL是c=uploadfile
GodSinCat
·
2020-08-25 15:04
PHP
phpmyadmin_
getshell
1.selectxxintooutfilexxselect''intooutfile'D:/phpStudy/www/xxx.php';如果括号被过滤就用十六进制select0x3c3f706870206576616c28245f524551554553545b636d645d293b3f3eintooutfile'C:\wamp\www\webshell.php';key:cmd前提有三个:a.
MMMy5tery
·
2020-08-25 08:12
渗透测试学习之靶机My_Tomcat_Host
Tomcat应用服务器:目录信息dirbhttp://192.168.246.151:80803.后台弱口令从目录可以看到存在manager,使用tomcat:tomcat弱口令直接登录4.上传war包
getshell
war
wxlblh
·
2020-08-25 08:24
靶机
bugku
getshell
这看题目应该是是多次绕过后文件上传本来没什么思路,然后看了看大佬们的解题,说实话对于将multipart改成Multipart就可以绕过不是很明白。后面的就是如图所示进行修改,filename的后缀为php5的时候出现flag。
牛一喵
·
2020-08-25 07:02
初探内网渗透
搭建一个内网环境,做一次简单的内网渗透拓扑概览环境搭建渗透攻击
getshell
建立隧道配置代理远程桌面内网探测漏洞探测单内网渗透反弹shell添加路由内网扫描拓扑概览图画的有些烂,基本是这样的:0:vm1
lainwith
·
2020-08-25 06:37
作业
渗透测试
经验分享
vulnhub之DC3靶机
靶机概览信息收集nmap信息收集网站信息收集查找漏洞漏洞描述渗透攻击SQL注入攻击获取当前数据库的名字获取当前数据库的表名获取指定数据库的字段名获取目标字段密码破解
getshell
寻找上传点木马地址中国蚁剑提权反弹
lainwith
·
2020-08-25 06:36
靶机
作业
web
ATT&cK实战系列—红队实战(一)【全记录】
环境准备搭建环境配置靶机配置win2008配置win7信息收集nmap信息收集目录爆破探测网站探测phpmyadmin探测beifen.rar网站后台渗透攻击
getshell
收集系统信息上传木马反弹shell
lainwith
·
2020-08-25 06:21
渗透测试
作业
web
文件包含漏洞-moctf
文件包含漏洞,将文件包含漏洞转化为代码执行漏洞----------不知道怎么过渡的过渡讲下php://input一般可能认为它是拿来接post过来的数据的,但只要构造了合适的POST参数,是可以利用来
getshell
Xi4or0uji
·
2020-08-25 05:09
ctf
CVE-2018-12613 phpmyadmin文件包含
getshell
连载(三)
这是phpmyadmin系列渗透思路的第三篇文章,前面一篇文章阐述了通过慢查询日志
getshell
,本文将通过文件包含漏洞展开讨论原文链接:https://www.cnblogs.com/PANDA-Mosen
PANDA-墨森
·
2020-08-25 05:13
web渗透
Redis未授权访问+弱口令检测+
getShell
漏洞复现
PS:欢迎访问我的个人博客http://luckyzmj.cn0x01漏洞简介redis是一个数据库,默认端口是6379,redis默认是没有密码验证的,可以免密码登录操作,攻击者可以通过操作redis进一步控制服务器。Redis未授权访问在4.x/5.0.5以前版本下,可以使用master/slave模式加载远程模块,通过动态链接库的方式执行任意命令。影响版本Redis4.x/5.0.5以前版本
小龍貓
·
2020-08-25 05:19
渗透测试
redis
redis未授权访问
redis弱口令检测
redis
getshell
redis漏洞检测
本地文件包含漏洞
本地文件包含漏洞上传图片,包含图片
GetShell
例1index.php127.0.0.1/index.php/?
xaiver phong
·
2020-08-25 05:10
文件包含实例
0x03实际案例百度两处本地任意文件包含漏洞(证明可执行PHP代码)中国移动通信集团新疆集团通讯录某处文件包含导致命令执行
Getshell
华夏人寿某系统漏洞打包6020万用户数据受影响(SQL注入漏洞支持
三体-二向箔
·
2020-08-25 05:01
通用型漏洞
LFI(本地文件包含)获取Webshell
有利用本地文件包含来进行
Getshell
的,之前是略有耳闻的,这两天看相关文章的时候,好奇一下自己搭环境实现了一遍。
weixin_30734435
·
2020-08-25 05:15
php
shell
python
[漏洞分析]thinkphp 5.x全版本任意代码执行分析全记录
0x00简介2018年12月10日中午,thinkphp官方公众号发布了一个更新通知,包含了一个5.x系列所有版本存在被
getshell
的高风险漏洞。
weixin_30530523
·
2020-08-25 05:34
求
getshell
-bugku
百度说是后缀黑名单检测和类型检测(经过一番测试之后)1.把请求头里面的Content-Type字母改成大写进行绕过2..jpg后面加上.php5其他的都被过滤了好像..eg:我不知道怎么进行检测的,所以不是很懂希望以后能把这篇文章移除understand,真正的理解为什么。
j7ur8
·
2020-08-25 04:21
understand
Metinfo 5.3 后台
getshell
(远程文件包含漏洞)分析
最近准备入代码审计的坑,拿Metinfo来练练手,先找了下以前的版本整理下思路。看了下大神的文章,代码审计的方法总体上分为两种:1.跟踪用户的输入数据,判断数据进入的每一个代码逻辑是否有可利用的点,此处的代码逻辑可以是一个函数,或者是条小小的条件判断语句。2.根据不同编程语言的特性,及其历史上经常产生漏洞的一些函数,功能,把这些点找出来,在分析函数调用时的参数,如果参数是用户可控,就很有可能引发安
__Cur7ain_
·
2020-08-25 04:03
代码审计
记一次HW目标测试
后台登录地址:http://xxx.xxx.xxx.xxx:xxxx/login弱口令进入:adminqwe123登陆后发现是通达oa2013,这套系统存在直接变量覆盖
getshell
的漏洞,漏洞详情链接
合天智汇
·
2020-08-25 04:25
ThinkPHP6 任意文件操作漏洞分析
该漏洞允许攻击者在目标环境启用session的条件下创建任意文件以及删除任意文件,在特定情况下还可以
getshell
。具体受影响版本为ThinkPHP6.0.0-6
bylfsj
·
2020-08-25 02:35
PHP
web安全之文件上传(五)
显然这种漏洞是
getshell
最快最直接的方法之一,需要说明的是上传文件操作本身是没有问题的,问题在于文件上传到服务器后,服务器怎么处理和解释文件。二、文件上传漏洞原理大部分
Deilty
·
2020-08-25 02:11
web安全
2020 HW记录
:漏洞描述:payload工具参考2-奇安信天擎EDR管理服务器远程命令执行RCE漏洞威胁等级:漏洞描述:3-天X信dlp未授权漏洞--应该是以前的4-深信服rce5-致远OA-A8-V5最新版未授权
getshell
6
DesM0nd是个皮卡
·
2020-08-25 01:54
安全
网络
安全漏洞
信息安全
cve
dedecms最新版本修改任意管理员漏洞+
getshell
+exp
此漏洞无视gpc转义,过80sec注入防御。补充下,不用担心后台找不到。这只是一个demo,都能修改任意数据库了,还怕拿不到SHELL?起因是全局变量$GLOBALS可以被任意修改,随便看了下,漏洞一堆,我只找了一处。include/dedesql.class.phpif(isset($GLOBALS['arrs1'])){$v1=$v2='';for($i=0;isset($arrs1[$i])
weixin_30439067
·
2020-08-24 23:58
[代码审计]云优cms V 1.1.2前台多处sql注入,任意文件删除修复绕过至
getshell
0X00总体简介云优CMS于2017年9月上线全新版本,二级域名分站,内容分站独立,七牛云存储,自定义字段,自定义表单,自定义栏目权限,自定义管理权限等众多功能深受用户青睐,上线短短3个月,下载次数已超过5万次。云优CMS坚信没有排名的网站不是“好网站”,我们将致力于为用户打造全自动SEO解决方案此次审的版本为云优CMSv1.1.2,更新于2018.08.02。发现了前台api模块Master.p
weixin_30631587
·
2020-08-24 17:09
SSRF详细利用方式及
getshell
注:本文仅供学习参考本文将分为三个部分讲解0x01ssrf本地远程及其他验证漏洞方式0x02ssrf利用redis未授权
getshell
0x03ssrf常见的绕过方式0x01ssrf本地及远程验证方式重新复现一下顺便复习一下
在努力的wulaoban
·
2020-08-24 16:13
web安全
[转]Openfire后台
getshell
(编译好的插件)
0x01环境:eclipse+openfire源码源码地址:http://www.igniterealtime.org...最新版openfire安装方法可参考:http://www.51itong.net/openfi...0x02webshell插件生成方法插件生成思路:将自己想使用的jsp马或者其他辅助jsp加入到已有的plugin->src->web目录下,然后biuldpath,然后用a
7shad0w
·
2020-08-24 14:36
openfire
代码审计之zzzcms_1.6.6
0x00缓存文件可任意修改导致的
Getshell
在系统后台中,每访问一个module都会生成相应的缓存文件,而下一次访问则会直接加载这个缓存文件,但是由于缓存文件可修改,造成可以注入恶意php代码。
csdnPM250
·
2020-08-24 12:50
代码审计
非常规情况下栈溢出系统调用——PicoCTF_2018_can-you-gets-me
题目中的每一个函数都好像是自己写的,那么我们就不能利用got表来泄露函数地址来
getshell
了。题目开了NX保护,我们不能写shellcode,常规的ROP又利用不了,我们就
PLpa、
·
2020-08-24 06:10
栈溢出
ROP
pwn
攻防世界(pwn)babyheap(一些常见的堆利用方法)
此题攻击链路:null_off_by_one修改堆块信息=>UAF泄露libc基址和其他有用信息=>fastbinattack申请堆块到指定地址=>利用realloc_hook来调整堆栈=>one_gadget
getshell
PLpa、
·
2020-08-24 06:10
pwn
D^3CTF babyrop 经验总结
libc_start_main的地址可以根据这个地址算出距one_gadget的偏移得到这个偏移后再让libc_start_main这个地址加上这个偏移即可得到one_gaget的地址,之后再用这个地址覆盖ret即可
getshell
苍崎青子
·
2020-08-24 06:05
PWN
[BJDCTF 2nd]ydsneedgirlfriend2_一看就会....
EXP1文件信息IDA截图adddeletefree漏洞点在free函数的时候,存在着UAF漏洞,只是free掉了指针个context,但是没有置为NULL总结点如何利用:将puts指针修改为后门函数,
getshell
Jc^
·
2020-08-24 06:59
#
BUUCTF_pwn
2019.10.16 babystack 攻防世界
①这道题主要是绕过canary,然后栈溢出
getshell
。②经分析,read函数读入到s处,可以溢出。③put函数输出s
藏蓝色的达达
·
2020-08-24 05:20
pwn
ThinkPHP6.0任意文件创建
Getshell
0x01简介ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,遵循Apache2开源协议发布,从Struts结构移植过来并做了改进和完善,同时也借鉴了国外很多优秀的框架和模式,使用面向对象的开发结构和MVC模式,融合了Struts的思想和TagLib(标签库)、RoR的ORM映射和ActiveRecord模
东塔安全学院
·
2020-08-24 01:48
漏洞复现
安全
Apache Shiro-RememberMe 反序列化漏洞
目前已经出了图形化工具,可直接
Getshell
。工具下载地址:https://github.com/feihong-cs/ShiroExpl
B Knight
·
2020-08-23 22:58
upload-labs
文件上传的目的是通过上传.php文件,从而植入木马,然后通过菜刀进行连接,最终
getshell
0x01Pass-01functioncheckFile(){varfile=document.getElementsByName
Hf1dw
·
2020-08-23 03:01
bugkuCTF Writeup (Web)36-40
求
getshell
文件上传绕过上传一个php文件用burp抓包头部的Content-Type改成Multipart/form-data大小写绕过请求内容里的Content-Type改成image文件名改成
Troublor
·
2020-08-22 18:05
CTF
服务端模板注入攻击 (SSTI)【BUUCTF easy_tornado】
模板注入原理服务端模板注入:和常见Web注入的成因一样,也是服务端接收了用户的输入,将其作为Web应用模板内容的一部分,在进行目标编译渲染的过程中,执行了用户插入的恶意内容,因而可能导致了敏感信息泄露、代码执行、
GetShell
南_浔
·
2020-08-22 18:53
CTF合集
中间件安全基础(二)Tomcat & jBoss
Tomcat简介2.Tomcat漏洞0x01.Tomcat任意文件写入(CVE-2017-12615)0x02.Tomcat远程代码执行(CVE-2019-0232)0x03.Tomcat+弱口令&&后台
getshell
YoungBoy啊啊啊
·
2020-08-22 17:39
web安全
【sql注入教程】mysql注入直接
getshell
Mysql注入直接
getshell
的条件相对来说比较苛刻点把1:要知道网站绝对路径,可以通过报错,phpinfo界面,404界面等一些方式知道2:gpc没有开启,开启了单引号被转义了,语句就不能正常执行了
dfdhxb995397
·
2020-08-22 16:49
中间件漏洞测试——Tomcat
注意:下列漏洞复现是使用Ubuntu+docker实现的环境完成的,其中提到的IP通过Ubuntu虚拟机中的ifconfig命令查看,端口不变,需要环境的可通过docker相关环境下载一、管理界面弱口令
getshell
1
用笔者
·
2020-08-22 15:46
实习
put漏洞
版本:IIS6.02、漏洞复现1)开启WebDAV和写权限2)利用工具进行测试成功上传,再上传一句话木马,然后用菜刀连接,
getshell
3、漏洞修复关闭WebDAV和写权限
lnterpreter
·
2020-08-21 20:22
渗透
echo和echo2 writeup
checksec32位的开启了NX的程序ida反编译一下:ida很明显的一个格式化字符串漏洞,加上程序中存在system函数,所以可以将printf_got覆盖成system函数,再传入"/bin/sh"来
getshell
zs0zrc
·
2020-08-21 19:56
上一页
8
9
10
11
12
13
14
15
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他