p0's blog | 破 关注网络安全
SQL注入备忘手册(更新2017-12-11)
发表于: | 分类: Web渗透,技术分享 | 评论:8 | 阅读: 5138
SQL备忘录,平时查阅用,随时更新。1 MySQL1.1 常用信息及语句当前用户:user() 数据库版本:version() 数据库名: database() 操作系统:@@version_compile_os 所有用户: select group_c...

阅读全文>>

LCTF2017-部分Web-WriteUp
发表于: | 分类: CTF | 评论:3 | 阅读: 5077
每次比赛不是在求wp,就是在求wp的路上。菜的抠脚和队友一起搞了三个Web题,算是拿了两个一血。Simple blog可能大佬都还没起床,偷了个一血2333.login.php.swp和.admin.php.swp拿到源码login.php<?php err...

阅读全文>>

Docker Remote API的安全配置
发表于: | 分类: 技术分享 | 评论:0 | 阅读: 3055
又是一年双十一,没有妹纸没有Money,还是写代码吧-.- 假期的时候写了个AWD的攻防平台,团队内部练习使用,部分靶机使用docker实现。前段时间进行了一次内部比赛测试,手工启动的docker,然后又往平台录入的docker信息,不够优雅(可以说相当麻烦)...

阅读全文>>

Typecho install.php 反序列化导致任意代码执行
发表于: | 分类: 代码审计 | 评论:8 | 阅读: 8084
0x00 前言听说了这个洞,吓得赶紧去看了一下自己的博客,发现自己当初安装完就把这个文件和install目录删了,看来当初自己安全意识还是可以滴 2330x01 PayloadGET /typecho/install.php?finish=1 HTTP/1.1 H...

阅读全文>>

Discuz X2.5-3.4任意文件删除
发表于: | 分类: 代码审计 | 评论:0 | 阅读: 4205
0x00 漏洞利用注册账号,登陆后访问: home.php?mod=spacecp修改真实姓名: ../../../robots.txt查看源代码,找到formhash的value值:构造表单:<form action="http://192....

阅读全文>>

S2-052 POC
发表于: | 分类: Web渗透 | 评论:0 | 阅读: 1662
POST /struts2-rest-showcase/orders/3;jsessionid=A82EAA2857A1FFAF61FF24A1FBB4A3C7 HTTP/1.1 Host: 192.168.2.108:8080 User-Agent: Mozil...

阅读全文>>

Python实现对比cms版本更新内容
发表于: | 分类: Python,代码审计 | 评论:2 | 阅读: 8497
对比两个cms版本代码差异,快速定位漏洞。使用方法python diff.py dir1 dir2 [1|0]是否显示更新内容 #!/usr/bin/env python #coding=utf-8 import sys import os import pwd...

阅读全文>>

FineCMS V5.0.10 任意文件上传&&任意代码执行&&任意SQL语句执行
发表于: | 分类: 代码审计 | 评论:4 | 阅读: 4982
0x1 Payload0x11 任意文件上传注册个用户,修改头像,选择一张图片马: 抓包,修改post中tx参数中的jpg为php: getshell: 目录中的1位用户id,稍微爆破一下即可。 (PS:可以在cookie中可以看到uid)0x12 任意代码...

阅读全文>>

TOP