0x01 验证是否存在CDN方法1 - 多处ping很简单,使用各种多地 ping 的服务,查看对应 IP 地址是否唯一,如果不唯一多半是使用了CDN, 多地 Ping 网站有: http://ping.chinaz.com/ http://ping.aizhan.com/ http://ce.c ...
命令执行漏洞进阶详解
本文字数: 20k 阅读时长 ≈ 18 分钟
0x01 php相关函数一、代码执行eval()mixed eval ( string $code ) 把字符串code作为php代码执行。常见的一句话木马: <?php eval($_GET['pass'])?> 访问: http://xxx/codeexec.php?pass=p ...
ImageMagick安全详解
本文字数: 4.8k 阅读时长 ≈ 4 分钟
漏洞信息 项目 描述 漏洞名称 GhostScript 沙箱绕过(命令执行)漏洞 漏洞作者 Tavis Ormandy CVE编号 暂未分配 漏洞描述 攻击者利用此漏洞可以上传恶意构造的图像文件,当目标服务器在对图像进行裁剪、转换等处理时即会执行攻击者指定的命令。 影响范围 ...
邮件服务器getshell
本文字数: 6.5k 阅读时长 ≈ 6 分钟
0x01环境搭建测试环境 靶机:kali 安装SMTP服务 靶机IP: 192.168.211.179 安装教程:https://xz.aliyun.com/t/3799#toc-2 Thunderbird安装 ① sudo apt-get install thunderbird ② 从Thu ...
bypassWaf_sql
本文字数: 12k 阅读时长 ≈ 11 分钟
BypassWaf_sql数据库特性①注释 #---- ---+///**//*letmetest*/;%00 但/**/ > 1个就可以绕过waf 科学计数法 select id,id_number,weibo from table where id=0e1union select u ...
使用Meterpreter的多种姿势
Meterpreter Bypassing AntiVirus一、nps_payload安装: git clone https://github.com/trustedsec/nps_payload.gitcd nps_payload/pip install -r requirements.txtp ...
一篇文章带你深入理解漏洞之 PHP 反序列化漏洞
本文字数: 23k 阅读时长 ≈ 21 分钟
0X00 前言自从 Orange 在 2017年的 hitcon 出了一个 0day 的 php phar:// 反序列化给整个安全界开启了新世界的大门以后,php 反序列化这个漏洞就逐渐升温,没想到后来 2018 年 blackhat 的议题上这个问题再次被提及,利用的还是 Orange 的思路( ...
一篇文章带你理解漏洞之 PHP 文件包含漏洞
本文字数: 30k 阅读时长 ≈ 27 分钟
0X01 前言其实有想法写一个系列总结各种漏洞的,但是苦于没有充足的时间,只能先写一部分,后期再统一拿出来进行总结,这部分就是 PHP 文件包含的一些小总结。 0X02 最常见的两个函数的形象解释:我们知道文件包含最常见的是两个函数 include() require()(这里就不谈他们的亲戚 in ...
BypassWaf_webshell
本文字数: 16k 阅读时长 ≈ 14 分钟
0x01webshell管理工具的免杀 1.回调后门1.php <?php $POST['POST']='assert'; $array[]=$POST; $array[0]['POST']($_POST['joker']);?> 用法: http://www.xx ...
bypassWaf_xss
本文字数: 13k 阅读时长 ≈ 11 分钟
什么是XSS漏洞XSS全称跨站脚本(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故缩写为XSS,比较合适的方式应该叫做跨站脚本攻击。 跨站脚本攻击是一种常见的web安全漏洞,它主要是指攻击者可以在页面中插入恶意 ...
Nodejs反序列化
本文字数: 8.6k 阅读时长 ≈ 8 分钟
漏洞介绍 漏洞名称:Exploiting Node.js deserialization bug for Remote Code Execution 漏洞CVE id:CVE-2017-5941 漏洞类型:代码执行 漏洞简介: 不可信的数据传入了unserialize()函数,这导致我们可以通过传递 ...