E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Getshell
通过TleChat站长聊天插件一键
Getshell
TleChat网站插件是一个发布到wordpress,typecho和emlog社区上的站长聊天插件,站长聊天室插件为站长和用户提供聊天室功能,让站长与用户之间的联系更加友爱,支持文本、长文本、语音聊天、图片传输及站长之间的QQ、微信、支付宝打赏,共同建立一个友爱的联盟。看了看emlog论坛上的状况,发现一名作者开发了一款站长聊天的插件,小东之前写过一款简单的聊天应用“Anychat”,体验地址:
dyboy2017
·
2019-04-23 09:17
WEB安全
代码审计
某某最新《实战Web安全测试专题第四阶段》
课程目录1公开课[免费试看]24:332课程前言[免费试看]08:233再谈网站基础内容-总结05:51`4再谈SQL注入基础内容-总结08:235PHPCMSV9前台
getshell
解析漏洞Apache
dhuwnd
·
2019-04-19 15:05
MySQL 拿 WebShell
MySQL拿WebShell两种常规方法利用MySQL
getshell
的方法:select…intooutfilegeneral_log一、select…intooutfile介绍利用需要满足以下条件:
清心_3389
·
2019-04-11 21:00
Web渗透
漏洞复现之Tomcat后台War包上传
Getshell
注意标题,后台War包上传
Getshell
!这种方法的利用上下文是你已经能够登录Tomcat的管理后台,注意是Tomcat的管理后台而不是Web应用程序的后台!
Blood_Pupil
·
2019-03-19 17:41
漏洞复现
信息安全学习文章(Web-Security-Learning)
我会不间断更新,本次更新时间为:2019/3/81.本次新收录的文章一套实用的渗透测试岗位面试题XSS漏洞解析与挖掘
Getshell
姿势文章大集合巧妙地绕过CSP:欺骗CSP执行任意代码Andorid-APP
SunJ3t
·
2019-03-08 17:40
利用general_log来
getshell
设置了 general_log 和 general_log_file 之后所有SQL记录都会写入指定的文件使用showvariableslike'%general%';//查询general_log的开启状态如图如果没有开启可以使用setglobalgeneral_log=on;//将其打开。然后使用setglobalgeneral_log_file='D:/wamp/www/1.php';//
Blue_Starry_sky
·
2019-03-04 15:04
sql
web安全
网络安全
利用general_log来
getshell
设置了general_log和general_log_file之后所有SQL记录都会写入指定的文件使用showvariableslike'%general%';//查询general_log的开启状态如图如果没有开启可以使用setglobalgeneral_log=on;//将其打开。然后使用setglobalgeneral_log_file='D:/wamp/www/1.php';//将日志产生
Blue_Starry_sky
·
2019-03-04 15:04
网络安全
【漏洞分析&POC】Thinkphp 5.x Remote code Execute
0x00漏洞背景近日thinkphp团队发布了版本更新https://blog.thinkphp.cn/869075,其中修复了一处
getshell
漏洞。
FLy_鹏程万里
·
2019-03-01 09:57
———漏洞分析&POC
【应急响应】
python3编写ThinkPHP命令执行
Getshell
的方法
加了三个验证漏洞以及四个
getshell
方法#/usr/bin/envpython3#-*-coding:utf-8-*-#@Author:Morker#@Email:[email]
[email protected]
nosafer
·
2019-02-26 15:35
Tomcat弱口令进后台
getshell
0x01简介Tomcat支持在后台不熟war文件,我们可以直接将webshell部署到web目录下。War包一般是进行Web开发时一个网站Project下的所有代码,包括前台HTML/CSS/JS代码,以及Java的代码。当开发人员开发完毕时,就会将源码打包给测试人员测试,测试完后若要发布则也会打包成War包进行发布。War包可以放在Tomcat下的webapps或word目录,当Tomcat服务
`GGyao
·
2019-02-26 14:01
漏洞复现
【漏洞学习——任意文件上传】四川外国语大学某分站任意文件上传导致
getshell
.**:8080/include/fckeditor/editor/filemanager/upload/test.html上传文件时可在文件名后加空格进行绕过上传
getshell
修复建议:增加白名单检测绕过参见
FLy_鹏程万里
·
2019-02-22 19:53
【渗透测试实战1】
内网渗透_linux_socks代理_reGeorg+proxychains
过程演示测试前提是目标服务器已经
getshell
。1.将reGeorgSocksProxy中的tunnel.jsp文件放置到目标服务器web目录,查看能否正常访问(如图)。
轨迹mz
·
2019-02-15 16:00
WebLogic SSRF漏洞攻击内网Redis以及反弹shell
是通过换行符来分隔每条命令,可以通过传入%0a%0d来注入换行符,发送redis命令,将弹shell脚本写入/etc/crontab中(crontab是一个linux一个定时执行事件的一个程序),然后
getshell
SoulCat.
·
2019-02-08 20:17
CVE
Weblogic
PWN菜鸡入门之CANARY探究
看门见码#include#include#include#includevoid
getshell
(void){system("/bin/sh");}voidinit(){setbuf(stdin,NULL
pwn2web
·
2019-02-01 17:00
fireshell 2019 | pwn wp
leaklessx86elf|nx漏洞:栈溢出利用:使用putsleaklibc,并第二次进入漏洞函数system("/bin/sh")
getshell
expcasinox64elf|fullrelro
fantasy_learner
·
2019-02-01 11:25
Tomcat漏洞集合
目录Tomcat的几大高危漏洞Tomcat安全措施Tomcat的几大高危漏洞1、Tomcat后台弱口令上传war包(Tomcat管理弱口令页面
Getshell
)2、Tomcat的PUT的上传漏洞(CVE
谢公子
·
2019-01-20 21:37
漏洞复现
(三)phpstudy下开启mysql,运用phpmyadmin管理执行sql语句,写入一句话后门
getshell
。
学习mysql数据库漏洞整理过程中,想复现phpmyadmin写入一句话后门
getshell
的过程遇到很多问题。
上卿
·
2019-01-15 11:36
文件包含总结--2018自我整理
0x00前言用户的一些行为会将服务器某些文件比如日志,session等写入信息,如果有php页面能够把写入的恶意代码其包含进来,就可能
getshell
0x01文件包含的函数include,include_once
sijidou
·
2019-01-12 10:00
文件上传总结--2018自我整理
0x00前言文件上传漏洞如果利用的好就是一个
getshell
,往往取得的成果比sql注入要大它的原理是未对文件名或后缀或者内容进行良好的处理,所导致能够使后台语言调用系统命令的函数被攻击者可控导致的但是写
sijidou
·
2019-01-12 09:00
PHPMyAdmin 本地包含
phpMyAdmin是一个web端通用MySQL管理工具,上述版本在/libraries/gis/pma_gis_factory.php文件里的存在任意文件包含漏洞,恶意访问者利用此漏洞可以获取数据库中敏感信息,存在
GETSHELL
Otis4631
·
2019-01-06 20:29
ThinkPHP远程命令执行漏洞原理及复现
thinkphp框架远程代码执行漏洞exploit地址:https://www.exploit-db.com/exploits/45978由于框架对控制器名没有进行足够的检测导致在没有开启强制路由的情况下
getshell
Snow狼
·
2019-01-04 15:47
ThinkPHP
远程代码执行
漏洞
技术文章
ThinkPHP 5.x 远程代码
getshell
漏洞实战分析
ThinkPHP简介ThinkPHP是一个免费开源的,快速、简单的面向对象的轻量级PHP开发框架,因为其易用性、扩展性,已经成长为国内颇具影响力的WEB应用开发框架漏洞解析漏洞引发的原因是框架对控制器名没有进行足够的检测,现拉取ThinkPHPv5.0.22来进行测试请求路由=>http://127.0.0.1/public/index.php?s=/index/\think\app/invoke
HBLong
·
2018-12-27 00:00
thinkphp5
php
【代码审计】PHP写入配置文件
getshell
看到小密圈的一个关于配置文件写入的题目,做一下记录。问题代码:1.php的内容如下:config.php的内容如下:preg_replace—执行一个正则表达式的搜索和替换mixedpreg_replace(mixed$pattern,mixed$replacement,mixed$subject[,int$limit=-1[,int&$count]])搜索subject中匹配pattern的部分
FLy_鹏程万里
·
2018-12-17 18:47
【代码审计】
———代码审计系列
ThinkPHP 5.x 远程命令执行漏洞复现(
GetShell
)
该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的
getshell
漏洞,受影响的版本包括5.0和5.1版本,推
陌年@微凉
·
2018-12-12 19:55
渗透测试
PHP
thinkphp代码执行
getshell
的漏洞解决
先来简单说说前天thinkphp官方修复的一个
getshell
漏洞,框架对控制器没有进行足够的检测导致的一处
getshell
影响的范围:5.x<5.1.31,<=5.0.23漏洞危害:导致系统被提权(你懂的
City
·
2018-12-12 11:45
【漏洞复现】ThinkPHP5 5.x 远程命令执行(
getshell
)
0x00复现环境ThinkPHP5.x(v5.0.23及v5.1.31以下版本)远程命令执行漏洞利用(
GetShell
)0x01步骤点击starttohack进入环境页面runtheproject然后访问给出的
DesM0nd
·
2018-12-11 15:41
Thinkphp
漏洞复现
ThinkPHP 5.x (v5.0.23及v5.1.31以下版本) 远程命令执行漏洞利用(
GetShell
)
该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的
getshell
漏洞,受影响的版本包括5.0和5.1版本,推荐尽快更新到最新版本。
FLy_鹏程万里
·
2018-12-11 14:39
———ThinkPHP
【框架漏洞】
ThinkPHP3.2.3~5.0.10缓存函数设计缺陷可导致
Getshell
Thinkphp在使用缓存的时候是将数据序列化然后存进一个php文件中这就导致我们了我们在一些情况下可以直接
getshell
0x01漏洞利用该漏洞
FLy_鹏程万里
·
2018-12-11 12:28
【框架漏洞】
———ThinkPHP
ThinkPHP 3.2.3~5.0.10 缓存函数设计缺陷后台
GetShell
实战
0×00前言ThinkPHP是为了简化企业级应用开发和敏捷WEB应用开发而诞生的,由于其简单易用,很多cms都基于该框架改写。然而Thinkphp在缓存使用却存在缺陷,生成缓存时,Thinkphp会将数据序列化存进一个php文件,这就产生了很大的安全问题。0×01环境搭建工具phpstudyhttp://www.phpstudy.net/phpstudy/phpStudy20161103.zipJ
FLy_鹏程万里
·
2018-12-11 11:41
【框架漏洞】
———ThinkPHP
ThinkPHP 5.x (v5.0.23及v5.1.31以下版本) 远程命令执行漏洞
该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的
getshell
漏洞,受影响的版本包括5.0和5.1版本,推荐尽快更新到最新版本。
Ambulong
·
2018-12-11 02:18
ueditor
getshell
漏洞重现及分析
0x00概述8月21日,网上爆出ueditor.net版本
getshell
漏洞,由于只校验ContentType而没校验文件后缀导致
getshell
。
cnplayboy
·
2018-12-07 11:00
获取Webshell方法总结
例如phpcms拿webshell,wordpress后台
getshell
等非CMS获取webshell数据库备份获取webshell数据库备份拿websh
Au.J
·
2018-12-03 17:14
基础知识
2018安恒杯11月赛-Web writeup
image_upwriteashellezsql好黑的黑名单interestingweb手速要快在header中发现password然后来到上传界面,上传一句话,bp抓包后缀加上.jpg访问发现解析为php
getshell
Coo1D
·
2018-11-28 10:46
CTF
Web
安恒杯2018年10月月赛WriteUp
登陆后要上传文件:上传个一句话木马上去:$cat1.jpg在bp里改成1.php.jpg后上传成功:可以看到已经
getshell
:flag在上一级目录里:easyaudit打开给了一串随机数,并告诉有一些有趣的方法在
Eumenides_62ac
·
2018-11-24 20:51
dedecms V5.7 SP2 web后台
getshell
1后台
getshell
https://www.freebuf.com/vuls/164035.htmlhttps://github.com/SecWiki/CMS-Hunter/tree/master/
caiqiiqi
·
2018-11-12 15:18
Web
所以,到底什么是shell?
进后台
getshell
了没?cmd难道不是shell嘛?bash命令windows能用吗?……今天我们就来掰扯一下这几个shell到底是不是一个shell!
RabbitMask
·
2018-11-09 11:55
记一次另类的
getshell
我们都知道
getshell
的意思就是上传一句话然后使用菜刀连接一句话在对方服务器的绝对路径,然后获得服务器的各个盘符的信息这次我把一句话上传成功了 并且访问一句话服务器也解析了 但是菜刀就是不能连接
Bul1et
·
2018-11-08 10:28
渗透测试总结的方法
phpmyadmin新姿势
getshell
百度百科:phpMyAdmin是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可用Web接口管理MySQL数据库。借由此Web接口可以成为一个简易方式输入繁杂SQL语法的较佳途径,尤其要处理大量资料的汇入及汇出更为方便。其中一个更大的优势在于由于phpMyAdmin跟其他PHP程式一样在网页服务器上执行,但是您可以在任何地方使用这些程式产生的HTM
Au.J
·
2018-11-03 21:49
漏洞利用
weblogic系列漏洞整理————8、WebLogic 两处任意文件上传漏洞动态分析(CVE-2018-2894)
WebLogic管理端未授权的两个页面存在任意上传
getshell
漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.
FLy_鹏程万里
·
2018-11-01 17:11
【服务器漏洞】
———WebLogic
CNVD-2018-19126 EmpireCMS后台任意代码执行可
GetShell
[漏洞描述]EmpireCMS是一套免费的CMS(内容管理系统)。EmpireCMS7.5版本及之前版本在后台备份数据库时,未对数据库表名做验证,通过修改数据库表名可以实现任意代码执行。[影响版本]";$cfile=$bakpath."/".$add['mypath']."/config.php";WriteFiletext_n($cfile,$string);插入恶意代码后生成的config.p
nw01f
·
2018-10-26 15:51
EmpireCMS
GetSehll
帝国CMS
web安全
Metinfo v6.0.0 后台
getshell
但是如果是在v5.3.19,可以结合之前的管理员任意密码重置漏洞
getshell
。
caiqiiqi
·
2018-10-21 23:16
Web
wakanda-1-靶机渗透
文章目录-对wakanda靶机的渗透之旅0x00渗透过程1.对靶机的信息收集2.开始渗透靶机3.攻破root0x01小知识nmappluspython反弹shell&pip
getshell
phpfilterandinput
Yof3ng
·
2018-10-19 09:25
渗透
审计实战之appcms XSS+配置文件命令执行
getshell
在学习代码审计的过程中发现APPCMS在APP评论区域存在存储型XSS,并且其配置文件由于使用了双引号存在命令执行的风险,为此本文考虑结合上面两种方式来实现
Getshell
。
Blood_Pupil
·
2018-10-10 21:20
审计实战
看我是如何利用升级系统一键
GetShell
i春秋作家:小猪原文来自:看我是如何利用升级系统一键
GetShell
漏洞名称:看我是如何利用升级系统一键
GetShell
程序下载地址:https://pan.baidu.com/s/1VdoPLqNP6V6aguodza9uQQ
dfdhxb995397
·
2018-10-09 16:00
Weblogic任意文件上传漏洞(CVE-2018-2894)复现
Weblogic任意文件上传漏洞(CVE-2018-2894)复现漏洞背景WebLogic管理端未授权的两个页面存在任意上传
getshell
漏洞,可直接获取权限。
zzqsmile
·
2018-10-06 16:03
MySQL 写一句话拿 WebShell
本文介绍两种利用MySQL
getshell
的方法:select…intooutfilegeneral_log一、select…intooutfile介绍利用需要满足以下条件:对web目录有写权限GPC关闭
ShadowySpirits
·
2018-10-03 18:46
安全相关
phpcms v9本地验证
getshell
+代码验证
phpcmsv9本地验证
getshell
本地验证成功:如果通过phpcms查找不到具有这样的网站的话,还可以通过如下的特征字进行查找:list-2-4.html扩展延伸成为:inurl:list-*-*
cacheyu
·
2018-09-26 14:00
代码审计
教你怎么用Vulnhub来搭建环境(爸爸再也不用担心我没有靶场练习了)(增加自己的部分)
如果只是练习一些常见的漏洞可以看我另外两篇用Docker来搭建各种漏洞靶场(妈妈再也不用担心我没有靶场练习了)从CentOS安装Docker来搭建漏洞靶场到Joomla3.4.5反序列化漏洞复现(附批量
Getshell
大方子
·
2018-09-22 13:29
CTF以及各类靶机
经验心得
Webug3.0-中级进阶-解题
文章目录中级进阶解题过程第一题:出来点东西吧第二题:pass第三题:怎么又TM注入第四题:看看APK第五题:时间注入第六题:注入第七题:ASPCMS第八题:phpmyadmin任意文件包含第九题:齐博系统注入漏洞第十题:海盗云商
getshell
Blood_Pupil
·
2018-09-17 17:03
审计实战
由Typecho 深入理解PHP反序列化漏洞
前言Typecho是一个轻量版的博客系统,前段时间爆出
getshell
漏洞,网上也已经有相关的漏洞分析发布。
FLy_鹏程万里
·
2018-09-17 13:42
【信息安全】
信安
上一页
17
18
19
20
21
22
23
24
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他