E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
GetShell
fireshell 2019 | pwn wp
leaklessx86elf|nx漏洞:栈溢出利用:使用putsleaklibc,并第二次进入漏洞函数system("/bin/sh")
getshell
expcasinox64elf|fullrelro
fantasy_learner
·
2019-02-01 11:25
Tomcat漏洞集合
目录Tomcat的几大高危漏洞Tomcat安全措施Tomcat的几大高危漏洞1、Tomcat后台弱口令上传war包(Tomcat管理弱口令页面
Getshell
)2、Tomcat的PUT的上传漏洞(CVE
谢公子
·
2019-01-20 21:37
漏洞复现
(三)phpstudy下开启mysql,运用phpmyadmin管理执行sql语句,写入一句话后门
getshell
。
学习mysql数据库漏洞整理过程中,想复现phpmyadmin写入一句话后门
getshell
的过程遇到很多问题。
上卿
·
2019-01-15 11:36
文件包含总结--2018自我整理
0x00前言用户的一些行为会将服务器某些文件比如日志,session等写入信息,如果有php页面能够把写入的恶意代码其包含进来,就可能
getshell
0x01文件包含的函数include,include_once
sijidou
·
2019-01-12 10:00
文件上传总结--2018自我整理
0x00前言文件上传漏洞如果利用的好就是一个
getshell
,往往取得的成果比sql注入要大它的原理是未对文件名或后缀或者内容进行良好的处理,所导致能够使后台语言调用系统命令的函数被攻击者可控导致的但是写
sijidou
·
2019-01-12 09:00
PHPMyAdmin 本地包含
phpMyAdmin是一个web端通用MySQL管理工具,上述版本在/libraries/gis/pma_gis_factory.php文件里的存在任意文件包含漏洞,恶意访问者利用此漏洞可以获取数据库中敏感信息,存在
GETSHELL
Otis4631
·
2019-01-06 20:29
ThinkPHP远程命令执行漏洞原理及复现
thinkphp框架远程代码执行漏洞exploit地址:https://www.exploit-db.com/exploits/45978由于框架对控制器名没有进行足够的检测导致在没有开启强制路由的情况下
getshell
Snow狼
·
2019-01-04 15:47
ThinkPHP
远程代码执行
漏洞
技术文章
ThinkPHP 5.x 远程代码
getshell
漏洞实战分析
ThinkPHP简介ThinkPHP是一个免费开源的,快速、简单的面向对象的轻量级PHP开发框架,因为其易用性、扩展性,已经成长为国内颇具影响力的WEB应用开发框架漏洞解析漏洞引发的原因是框架对控制器名没有进行足够的检测,现拉取ThinkPHPv5.0.22来进行测试请求路由=>http://127.0.0.1/public/index.php?s=/index/\think\app/invoke
HBLong
·
2018-12-27 00:00
thinkphp5
php
【代码审计】PHP写入配置文件
getshell
看到小密圈的一个关于配置文件写入的题目,做一下记录。问题代码:1.php的内容如下:config.php的内容如下:preg_replace—执行一个正则表达式的搜索和替换mixedpreg_replace(mixed$pattern,mixed$replacement,mixed$subject[,int$limit=-1[,int&$count]])搜索subject中匹配pattern的部分
FLy_鹏程万里
·
2018-12-17 18:47
【代码审计】
———代码审计系列
ThinkPHP 5.x 远程命令执行漏洞复现(
GetShell
)
该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的
getshell
漏洞,受影响的版本包括5.0和5.1版本,推
陌年@微凉
·
2018-12-12 19:55
渗透测试
PHP
thinkphp代码执行
getshell
的漏洞解决
先来简单说说前天thinkphp官方修复的一个
getshell
漏洞,框架对控制器没有进行足够的检测导致的一处
getshell
影响的范围:5.x<5.1.31,<=5.0.23漏洞危害:导致系统被提权(你懂的
City
·
2018-12-12 11:45
【漏洞复现】ThinkPHP5 5.x 远程命令执行(
getshell
)
0x00复现环境ThinkPHP5.x(v5.0.23及v5.1.31以下版本)远程命令执行漏洞利用(
GetShell
)0x01步骤点击starttohack进入环境页面runtheproject然后访问给出的
DesM0nd
·
2018-12-11 15:41
Thinkphp
漏洞复现
ThinkPHP 5.x (v5.0.23及v5.1.31以下版本) 远程命令执行漏洞利用(
GetShell
)
该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的
getshell
漏洞,受影响的版本包括5.0和5.1版本,推荐尽快更新到最新版本。
FLy_鹏程万里
·
2018-12-11 14:39
———ThinkPHP
【框架漏洞】
ThinkPHP3.2.3~5.0.10缓存函数设计缺陷可导致
Getshell
Thinkphp在使用缓存的时候是将数据序列化然后存进一个php文件中这就导致我们了我们在一些情况下可以直接
getshell
0x01漏洞利用该漏洞
FLy_鹏程万里
·
2018-12-11 12:28
【框架漏洞】
———ThinkPHP
ThinkPHP 3.2.3~5.0.10 缓存函数设计缺陷后台
GetShell
实战
0×00前言ThinkPHP是为了简化企业级应用开发和敏捷WEB应用开发而诞生的,由于其简单易用,很多cms都基于该框架改写。然而Thinkphp在缓存使用却存在缺陷,生成缓存时,Thinkphp会将数据序列化存进一个php文件,这就产生了很大的安全问题。0×01环境搭建工具phpstudyhttp://www.phpstudy.net/phpstudy/phpStudy20161103.zipJ
FLy_鹏程万里
·
2018-12-11 11:41
【框架漏洞】
———ThinkPHP
ThinkPHP 5.x (v5.0.23及v5.1.31以下版本) 远程命令执行漏洞
该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的
getshell
漏洞,受影响的版本包括5.0和5.1版本,推荐尽快更新到最新版本。
Ambulong
·
2018-12-11 02:18
ueditor
getshell
漏洞重现及分析
0x00概述8月21日,网上爆出ueditor.net版本
getshell
漏洞,由于只校验ContentType而没校验文件后缀导致
getshell
。
cnplayboy
·
2018-12-07 11:00
获取Webshell方法总结
例如phpcms拿webshell,wordpress后台
getshell
等非CMS获取webshell数据库备份获取webshell数据库备份拿websh
Au.J
·
2018-12-03 17:14
基础知识
2018安恒杯11月赛-Web writeup
image_upwriteashellezsql好黑的黑名单interestingweb手速要快在header中发现password然后来到上传界面,上传一句话,bp抓包后缀加上.jpg访问发现解析为php
getshell
Coo1D
·
2018-11-28 10:46
CTF
Web
安恒杯2018年10月月赛WriteUp
登陆后要上传文件:上传个一句话木马上去:$cat1.jpg在bp里改成1.php.jpg后上传成功:可以看到已经
getshell
:flag在上一级目录里:easyaudit打开给了一串随机数,并告诉有一些有趣的方法在
Eumenides_62ac
·
2018-11-24 20:51
dedecms V5.7 SP2 web后台
getshell
1后台
getshell
https://www.freebuf.com/vuls/164035.htmlhttps://github.com/SecWiki/CMS-Hunter/tree/master/
caiqiiqi
·
2018-11-12 15:18
Web
所以,到底什么是shell?
进后台
getshell
了没?cmd难道不是shell嘛?bash命令windows能用吗?……今天我们就来掰扯一下这几个shell到底是不是一个shell!
RabbitMask
·
2018-11-09 11:55
记一次另类的
getshell
我们都知道
getshell
的意思就是上传一句话然后使用菜刀连接一句话在对方服务器的绝对路径,然后获得服务器的各个盘符的信息这次我把一句话上传成功了 并且访问一句话服务器也解析了 但是菜刀就是不能连接
Bul1et
·
2018-11-08 10:28
渗透测试总结的方法
phpmyadmin新姿势
getshell
百度百科:phpMyAdmin是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可用Web接口管理MySQL数据库。借由此Web接口可以成为一个简易方式输入繁杂SQL语法的较佳途径,尤其要处理大量资料的汇入及汇出更为方便。其中一个更大的优势在于由于phpMyAdmin跟其他PHP程式一样在网页服务器上执行,但是您可以在任何地方使用这些程式产生的HTM
Au.J
·
2018-11-03 21:49
漏洞利用
weblogic系列漏洞整理————8、WebLogic 两处任意文件上传漏洞动态分析(CVE-2018-2894)
WebLogic管理端未授权的两个页面存在任意上传
getshell
漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.
FLy_鹏程万里
·
2018-11-01 17:11
【服务器漏洞】
———WebLogic
CNVD-2018-19126 EmpireCMS后台任意代码执行可
GetShell
[漏洞描述]EmpireCMS是一套免费的CMS(内容管理系统)。EmpireCMS7.5版本及之前版本在后台备份数据库时,未对数据库表名做验证,通过修改数据库表名可以实现任意代码执行。[影响版本]";$cfile=$bakpath."/".$add['mypath']."/config.php";WriteFiletext_n($cfile,$string);插入恶意代码后生成的config.p
nw01f
·
2018-10-26 15:51
EmpireCMS
GetSehll
帝国CMS
web安全
Metinfo v6.0.0 后台
getshell
但是如果是在v5.3.19,可以结合之前的管理员任意密码重置漏洞
getshell
。
caiqiiqi
·
2018-10-21 23:16
Web
wakanda-1-靶机渗透
文章目录-对wakanda靶机的渗透之旅0x00渗透过程1.对靶机的信息收集2.开始渗透靶机3.攻破root0x01小知识nmappluspython反弹shell&pip
getshell
phpfilterandinput
Yof3ng
·
2018-10-19 09:25
渗透
审计实战之appcms XSS+配置文件命令执行
getshell
在学习代码审计的过程中发现APPCMS在APP评论区域存在存储型XSS,并且其配置文件由于使用了双引号存在命令执行的风险,为此本文考虑结合上面两种方式来实现
Getshell
。
Blood_Pupil
·
2018-10-10 21:20
审计实战
看我是如何利用升级系统一键
GetShell
i春秋作家:小猪原文来自:看我是如何利用升级系统一键
GetShell
漏洞名称:看我是如何利用升级系统一键
GetShell
程序下载地址:https://pan.baidu.com/s/1VdoPLqNP6V6aguodza9uQQ
dfdhxb995397
·
2018-10-09 16:00
Weblogic任意文件上传漏洞(CVE-2018-2894)复现
Weblogic任意文件上传漏洞(CVE-2018-2894)复现漏洞背景WebLogic管理端未授权的两个页面存在任意上传
getshell
漏洞,可直接获取权限。
zzqsmile
·
2018-10-06 16:03
MySQL 写一句话拿 WebShell
本文介绍两种利用MySQL
getshell
的方法:select…intooutfilegeneral_log一、select…intooutfile介绍利用需要满足以下条件:对web目录有写权限GPC关闭
ShadowySpirits
·
2018-10-03 18:46
安全相关
phpcms v9本地验证
getshell
+代码验证
phpcmsv9本地验证
getshell
本地验证成功:如果通过phpcms查找不到具有这样的网站的话,还可以通过如下的特征字进行查找:list-2-4.html扩展延伸成为:inurl:list-*-*
cacheyu
·
2018-09-26 14:00
代码审计
教你怎么用Vulnhub来搭建环境(爸爸再也不用担心我没有靶场练习了)(增加自己的部分)
如果只是练习一些常见的漏洞可以看我另外两篇用Docker来搭建各种漏洞靶场(妈妈再也不用担心我没有靶场练习了)从CentOS安装Docker来搭建漏洞靶场到Joomla3.4.5反序列化漏洞复现(附批量
Getshell
大方子
·
2018-09-22 13:29
CTF以及各类靶机
经验心得
Webug3.0-中级进阶-解题
文章目录中级进阶解题过程第一题:出来点东西吧第二题:pass第三题:怎么又TM注入第四题:看看APK第五题:时间注入第六题:注入第七题:ASPCMS第八题:phpmyadmin任意文件包含第九题:齐博系统注入漏洞第十题:海盗云商
getshell
Blood_Pupil
·
2018-09-17 17:03
审计实战
由Typecho 深入理解PHP反序列化漏洞
前言Typecho是一个轻量版的博客系统,前段时间爆出
getshell
漏洞,网上也已经有相关的漏洞分析发布。
FLy_鹏程万里
·
2018-09-17 13:42
【信息安全】
信安
cms后台利用更新模块压缩包
getshell
最近发现一个
getshell
的方法,原理是利用文件更新上传带有shell的压缩包。https://github.com/idreamsoft/iCMS/issues/41参考这个漏洞。
黑面狐
·
2018-09-07 09:16
web安全
flask debug配合文件上传
getshell
前言在8月25日的安恒杯月赛题出现了一道flaskdebug配合任意文件读取的题,当时没有搞出来,作为萌新没见过这种题目,所以赛后经过讲解,自己本地复现了一波,收益良多。0x01此漏洞主要是利用Flask在debug会生成一个pin码。E:\1待处理\123\flaskfuxianaaa\venv\Scripts\python.exe-mflaskrun*ServingFlaskapp"app.p
wuli_decade
·
2018-08-27 21:55
巅峰极客线上第二场-writeup
CTFPlainR2B-PWN很明显的栈溢出,第一次溢出打印write函数的地址,然后从和libc中的地址寻找偏移,最后利用system函数和libc中的/bin/sh,
getshell
后运行服务器上的
郁离歌
·
2018-08-26 20:24
CTF-WRITE-UP
未授权访问漏洞总结
219.141.242.77:7777/pe-admin/#后台未授权访问http://219.141.242.77:7777/pe-admin/main.jsp参考:华泰保险某系统漏洞打包(未授权访问\弱口令\
Getshell
wst0717
·
2018-08-20 23:55
安全
toooomuch-2
这题要
getshell
,还有system函数,strcpy会将输入的字符写到bss段,所以直接rop到system从而
getshell
(system函数的参数是'/bin/sh'的地址)frompwnimport
D4rk3r
·
2018-08-17 11:43
redis未授权访问
getshell
参考:https://blog.csdn.net/guxiaoguo/article/details/78913245利用条件:linux,对方开启ssh用到的工具:kailnmapredis公司测试服务器:10.0.3.45redis默认端口:6379主要思路:利用redis未授权访问命令给root账户写入SSH公钥文件,然后通过SSH登录服务器nmap扫描使用命令:nmap-sV-p1-655
一支神经病
·
2018-08-02 21:24
漏洞
DedeCMS织梦CMS 后台
getshell
的几种方法
准备工作1.织梦CMS下载地址:http://www.dedecms.com/2.lamp/xamp/wamp环境3.在本地服务器部署织梦CMS4.访问织梦CMS后台127.0.0.1/*/dede/5.准备一句话木马文件新建一个.PHP文件,写入如下语句。方法一利用织梦后台文件可直接上传的机制。即附件管理-文件式管理器-文件上传功能完成一句话木马的上传。且文件真实路径可在文件管理器中查到。
yang_sx
·
2018-08-01 16:59
PHPmyadmin
Getshell
1.phpMyAdmin简介2.phpMyAdmin
getshell
思路3.phpMyAdmin4.8.1
getshell
实战SHOWVARIABLESLIKE‘%secure_file_priv%”;
Wh0ale
·
2018-07-21 13:56
安全技术
工具使用
i春秋-Linux pwn 入门
includeinthello(){intbuf;intv2;__int128v3;buf=0;v2=0;v3=0;read(0,&buf,0x64u);returnprintf("hello\n,%ls",&buf);}int
getshell
liminglei960316
·
2018-07-16 17:07
php文件包含
getshell
今天面试被问到这个了,已经是很久以前用到了,脑子一时短路,一点也想不起来,今天想捋一遍参考文件包含是应用程序(在这里就是指php函数引入文件时)未对要引用的文件做合理的校验,从而恶意的使应用程序操作了意料之外的文件,将会导致文件泄露,更有甚者会导致恶意代码的注入。先介绍一下本地文件包含LFI(LocalFileInclude)举个最简单的例子,新建一个php文件,命名为index.php,写下如下
一支神经病
·
2018-07-11 17:51
漏洞
Seacms漏洞
海洋CMS6.45前台
getshell
漏洞前台:http://127.0.0.1/CMS/seacms_v6.4/upload/后台:http://127.0.0.1/CMS/seacms_v6.4/upload
Wh0ale
·
2018-07-10 12:27
安全技术
工具使用
phpcms漏洞总结
总结表格,呈现如下:序号漏洞名称补丁文件路径补丁方案1phpcms某处逻辑问题导致
getshell
www/phpcms/libs/classes/attachment.class.php查看详情>2phpcmsauthkey
草巾冒小子
·
2018-06-25 09:55
PHPCMS
phpcms踩坑篇
Bugku CTF 杂项(13-20) Writeup
那么就是从第104个包开始就是攻击机(192.168.116.138)向目标机(192.168.116.159)进行端口扫描,后面找到攻击机远程连接目标机的包(通过3389端口),网上说从第5542个包已经
getshell
KRDecad3
·
2018-06-22 11:19
writeup
SCTF2018-Event easiest web - phpmyadmin
这个库估计是各个师傅们在做这个题的时候为了
getshell
创建的。很明显是有个字段名是php一句话木马,之前没怎么接触数据库的
getshell
,于是百度了一波参考博文https:/
sijidou
·
2018-06-21 23:00
上一页
17
18
19
20
21
22
23
24
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他