p0's blog | 破 关注网络安全
SQL注入备忘手册(更新2017-12-11)
发表于: | 分类: 技术分享,Web渗透 | 评论:8 | 阅读: 902
SQL备忘录,平时查阅用,随时更新。 1 MySQL 1.1 常用信息及语句 当前用户:user() 数据库版本:version() 数据库名: database() 操作系统:@@version_compile_os 所有用户: select group_con...

阅读全文>>

LCTF2017-部分Web-WriteUp
发表于: | 分类: CTF | 评论:2 | 阅读: 938
每次比赛不是在求wp,就是在求wp的路上。菜的抠脚 和队友一起搞了三个Web题,算是拿了两个一血。 Simple blog 可能大佬都还没起床,偷了个一血2333 .login.php.swp和.admin.php.swp拿到源码 login.php <?p...

阅读全文>>

Docker Remote API的安全配置
发表于: | 分类: 技术分享 | 评论:0 | 阅读: 639
又是一年双十一,没有妹纸没有Money,还是写代码吧-.- 假期的时候写了个AWD的攻防平台,团队内部练习使用,部分靶机使用docker实现。前段时间进行了一次内部比赛测试,手工启动的docker,然后又往平台录入的docker信息,不够优雅(可以说相当麻烦)。最...

阅读全文>>

Typecho install.php 反序列化导致任意代码执行
发表于: | 分类: 代码审计 | 评论:8 | 阅读: 3294
0x00 前言 听说了这个洞,吓得赶紧去看了一下自己的博客,发现自己当初安装完就把这个文件和install目录删了,看来当初自己安全意识还是可以滴 233 0x01 Payload GET /typecho/install.php?finish=1 HTTP/1....

阅读全文>>

Discuz X2.5-3.4任意文件删除
发表于: | 分类: 代码审计 | 评论:0 | 阅读: 1306
0x00 漏洞利用 注册账号,登陆后访问: home.php?mod=spacecp 修改真实姓名: ../../../robots.txt 查看源代码,找到formhash的value值: 构造表单: <form action="http:/...

阅读全文>>

S2-052 POC
发表于: | 分类: Web渗透 | 评论:0 | 阅读: 707
POST /struts2-rest-showcase/orders/3;jsessionid=A82EAA2857A1FFAF61FF24A1FBB4A3C7 HTTP/1.1 Host: 192.168.2.108:8080 User-Agent: Mozil...

阅读全文>>

Python实现对比cms版本更新内容
发表于: | 分类: Python,代码审计 | 评论:3 | 阅读: 6842
对比两个cms版本代码差异,快速定位漏洞。 使用方法 python diff.py dir1 dir2 [1|0]是否显示更新内容 #!/usr/bin/env python #coding=utf-8 import sys import os import...

阅读全文>>

FineCMS V5.0.10 任意文件上传&&任意代码执行&&任意SQL语句执行
发表于: | 分类: 代码审计 | 评论:4 | 阅读: 2215
0x1 Payload 0x11 任意文件上传 注册个用户,修改头像,选择一张图片马: 抓包,修改post中tx参数中的jpg为php: getshell: 目录中的1位用户id,稍微爆破一下即可。 (PS:可以在cookie中可以看到uid) 0x12 任...

阅读全文>>

TOP