PhpMyAdmin 4.6.2 – Post-Auth Remote Code Execution
8年前 (2016-08-01) 8335浏览 1评论
国外exploitdb放出cve-2016-5734利用EXP。 成功登录PhpMyadmin后可以直接执行命令,是攻击者从Phpmyadmin突破获取权限的又一姿势。 #!/usr/bin/env python “”...
8年前 (2016-08-01) 8335浏览 1评论
国外exploitdb放出cve-2016-5734利用EXP。 成功登录PhpMyadmin后可以直接执行命令,是攻击者从Phpmyadmin突破获取权限的又一姿势。 #!/usr/bin/env python “”...
8年前 (2016-07-31) 26618浏览 1评论
0x00 前言 在安全的大趋势下,信息安全越来越来受到国家和企业的重视,所以CTF比赛场次越来越多,而且比赛形式也不断的创新,题目也更加新颖有趣,对选手的综合信息安全能力有一个较好的考验,当然更好的是能从比赛有所收获,不断学习和总结提升自己的信息安全...
8年前 (2016-07-29) 7095浏览 0评论
UPLOAD (LOW) 这里我直接上传一个 PHP 文件,我们可以看到返回结果显示,文件已经成功上传!并给出了保存的路径信息。 我们直接打开低等级的源码进行分析。可以看到代码并未对上传的文件格式进行限制,而是将保存路径做了规定,将文...
8年前 (2016-07-29) 5326浏览 1评论
CSRF (LOW) 我们现在存有CSRF漏洞的提交框内输入要修改的密码,并进行提交! 开启FD进行抓包!将抓取的提交地址拷贝下来,保存成一个HTML文本。例如:http://xxxxx/加上拷贝的提交地址。此时,我们将这个 HTML 文本连同存在...
8年前 (2016-07-29) 4948浏览 0评论
SQL Injection (LOW) 我们直接在存在SQL注入的框内输入ID ,当我输入 1 时,这里直接反回了ID为 1 的用户名。 我们打开代码查看。可以看到代码对接受的 ID 并未过滤,并直接将接收的 ID 带入 SQL语句进行查询!并将结...
8年前 (2016-07-29) 5795浏览 1评论
XSS reflected (LOW) 在存在反射型XSS漏洞的框内,我们输入一段 HTML 代码,可以看到成功插入,并被执行!这说明该处存在XSS漏洞。 我们打开源码查看。可以看到代码未对输入内容进行过滤,只要不为空即为真便可以执行! (MED...
8年前 (2016-07-29) 6553浏览 1评论
File Inclusion (LOW) 当代码等级为低时,我们可以实现本地文件包含。例如我在当前目录下创建个 phpinfo.php 文件,并带入访问。可以看到成功读取该文件! 如果此时我们打开 PHP 配置文件内的 allow_url_incl...
8年前 (2016-07-29) 5722浏览 0评论
Command Execution (LOW) 在低级别下,我们在命令执行漏洞提交框,直接输入命令:127.0.0.1&&dir?,显示如下内容!系统命令被正确执行。 我们来打开源代码进行查看。可以看到在接受用户提交数据时,没有进...
8年前 (2016-07-29) 10990浏览 0评论
Mimikatz是一款在内网渗透中,广泛使用的密码抓取神器。它类似于法国神器 getpass ,利用它我们可以在不修改和添加账户的情况下,直接获取管理员甚至域账户的密码。下面来简单演示下操作过程! 首先我们利用 msfvenom 来生成一个反弹she...
8年前 (2016-07-28) 30816浏览 0评论
这篇文章主要讲解的是关于Java反序列化以及针对Java的Burp攻击插件(Java Serial Killer)。如果你想要下载这个插件,请直接忽略这篇文章,然后直接访问该项目的Github页面进行下载安装即可。 近期, 研究人员发现了大量的Ja...