原创 突破上傳之文件包含漏洞以及修復方案

1.文件包含功能概述 對一個簡單的 PHP 小程序來說,在不同的 PHP 腳本之間剪切或複製某一函數不是大問題, 但是當進入項目開發時,函數的數量將會變得相當龐大,並且函數具有較強的複雜性,這時你就會把它們保存到一個便於隨時調用的函數庫中

原创 linux下搭建webserver

測試環境 Centos6.7 配置防火牆,將22 803306 端口添加到防火牆規則允許 重啓防火牆配置生效 關閉selinux安全核心,在箭頭處添加#,最後一行關閉核心 由於該版本自帶的yum源較老,我們手動更新下 我們通過

原创 手把手教你PHP--part4

今天小編帶來的是面向對象類編程的靈魂   類和對象 我們所說的類就是對事物的一個概括描述,比如人類,學生,老師,杯子等,我們不能只通過這樣簡單的概括去找到那個人活着物品。 在類中最重要的自然是屬性和方法,當然還有接口放在繼承那段去講解 定

原创 SQL注入--sql server

談到SQL注入,不得不提它的本質,把用戶的輸入數據當做代碼來執行。兩個關鍵條件,第一個是用戶能夠控制的輸入;第二個是程序要執行的代碼,拼接了用戶輸入的數據 按照注入的技術類型可分解爲: 顯錯注入和盲注入,其中盲注入可分爲,聯合查詢注入,堆

原创 路徑遍歷與文件讀取漏洞以及其修復方案

背景: 一些網站的業務需求,可能提供文件查看或下載功能,如果對用戶查看或下載的文件不做限制,那麼用戶就能夠查看和下載任意2文件,可以使源代碼文件、敏感文件等。 路徑遍歷代碼: <?php $dir_path=$_REQUEST['pat

原创 蜜罐Cowrie的簡單搭建和用法介紹

0x00 Go Cowrie是一款交互型SSH蜜罐,用於獲取攻擊者用於對SSH進行暴力破解的字典,輸入命令以及上傳或下載惡意文件 這些記錄都會被記載到日誌當中或者倒入數據庫當中更方便查詢 我們可以對一段時間內的數據結果進行統計 分析出發起

原创 Discuz x2 XSS漏洞

Discuz x2 cms 針對擁有編輯權限的管理員存在儲存型xss,構造合理的payload可拿到管理員cookie payload: [align="onmouseover="alert(1)]; 把payload寫在編輯發帖出並發出

原创 Docker基礎命令集合

0x00  快過年了,單位也沒什麼事情,研究了下Docker這個GO語言的編寫的東西,並將使用過程中的注意點和常用的操作來與大家分享一下 Docker這款應用其實已經發布很久了,2016年出了windows版本 從1.3後的一些改動也使得

原创 分享兩個常見的業務邏輯漏洞

0x00前言最近在對某網站做滲透測試的過程中發現了兩個比較典型的邏輯漏洞,一個是通過郵件,一個是藉助短信0x01註冊頁面當填寫賬號或密碼存在錯誤的時候沒有進行混淆處理,根據瞭解該網站大部分註冊用戶賬號爲qq郵箱如此便產生了用戶的遍歷(工具

原创 淺談CSRF與SSRF

今天看在看《XSS跨站腳本攻擊剖析與防禦》的時候,裏邊提到了CSRF與SSRF,在網絡查詢了這部分的資料後,簡單總結了下二者的關係與不同 CSRF 又稱跨站請求僞造,XSS就是CSRF中的一種。二者區別,XSS利用的是用戶對指定網站的信任

原创 關於搭建tomcat容器所遇到的兩個坑

0x00 今天在ubuntu上搭建tomcat容器的時候遇到了幾個坑 在這分享出來、 下面的配置不要在tomcat7上進行,會GG的,要在tomcat8上進行! 0x01 在運行startup這個腳本之前,先要去配置 tomcat-us

原创 模仿黑客攻擊的滲透測試流程

我將自己的滲透測試的流程寫成了一個腦圖 很多工具的具體用法寫不下了 給喜歡黑客技術的朋友做下參考

原创 關於ShellShock漏洞的利用過程和原理解析

0x00 今天本是應該休息和打LOL的日子,但是我那個敬業的舍友非要拿python寫個跟Siri類似的東西。好吧我也來學習學習 晚上來研究下這個14年出現並且自家產品能防護住的漏洞---ShellShock這是Bashshell中的一個漏

原创 博客轉移

自己新搭建了個人博客地址http://www.pentesting.wang歡迎老朋友和新朋友

原创 Seacms6.45最新前臺getshell漏洞

Seacms最新的版本爲6.45 更新後的版本存在着一個前臺getshell問題