07 2020 档案

摘要:思考一个问题:如何在获得一个PHP MySQL 搭建网站的phpmyadmin界面后(无论用什么办法,进到phpmyadmin里),进行一个getshell的操作? 。。。。。。 0x01山重水复 当然这种操作是有前提条件的 数据库有root权限、我们知道网站的绝对路径、数据库能写入 然鹅 大多数情 阅读全文
posted @ 2020-07-21 15:45 anoldcat 阅读(257) 评论(0) 推荐(0) 编辑
摘要:Low: <?php if( isset( $_POST[ 'btnSign' ] ) ) { // Get input $message = trim( $_POST[ 'mtxMessage' ] ); $name = trim( $_POST[ 'txtName' ] ); // Saniti 阅读全文
posted @ 2020-07-16 22:03 anoldcat 阅读(513) 评论(0) 推荐(0) 编辑
摘要:反射型xss Low: <?php header ("X-XSS-Protection: 0"); // Is there any input? if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) { // Feedb 阅读全文
posted @ 2020-07-15 21:29 anoldcat 阅读(352) 评论(0) 推荐(0) 编辑
摘要:盲注,顾名思义,无法从界面上直接查看到执行结果,一般的SQL注入基本绝迹,最多的就是盲注 基本步骤:(由于没有回显了,相比一般的SQL注入,也就不需要确定查询字段数、判断回显位置了) 判断注入类型 破库 破表 破字段 获得数据 Low: <?php if( isset( $_GET[ 'Submit 阅读全文
posted @ 2020-07-14 21:18 anoldcat 阅读(271) 评论(0) 推荐(0) 编辑
摘要:重新安装了一个CentOS7,顺便整理一下与自己之前用的CentOS6的区别 CentOS6以下简称c6 CentOS7以下简称c7 1.关于文件系统: c6 6.x使用EXT4,EXT4单个文件系统容量增大到1EB(1EB=1024PB, 1PB=1024TB),单个文件大小达到了16TB c7 阅读全文
posted @ 2020-07-14 15:49 anoldcat 阅读(284) 评论(0) 推荐(0) 编辑
摘要:SQL注入,一个大概的手工流程: 判断是否有注入,什么类型 破解SQL语句中查询的字段数是多少 确定回显位置 破库 破表 破字段 获得内容 Low: <?php if( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input $id = $_REQUEST[ 阅读全文
posted @ 2020-07-10 22:09 anoldcat 阅读(607) 评论(0) 推荐(0) 编辑
摘要:Low: <?php if( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/"; $ta 阅读全文
posted @ 2020-07-09 22:19 anoldcat 阅读(502) 评论(0) 推荐(0) 编辑
摘要:文件包含,未经过严格过滤,将一些恶意构造带入了包含函数,可以使用一些包含函数来包含一些其他乱七八糟的东西,要么导致任意文件读取,要么命令执行 文件包含包括远程文件包含(RFI)和本地文件包含(LFI)两种 RFI利用基本条件:allow_url_fopen = On(默认开)、allow_url_i 阅读全文
posted @ 2020-07-08 23:05 anoldcat 阅读(304) 评论(0) 推荐(0) 编辑
摘要:Low: 服务器就看了password_new与password_conf是否相同,没有其他的验证 重新构造一个html页面,(自己假装自己是受害者,ip是靶场ip非本地ip) 1 <img src="http://43.247.91.228:81/vulnerabilities/csrf/?pas 阅读全文
posted @ 2020-07-07 22:23 anoldcat 阅读(492) 评论(0) 推荐(0) 编辑
摘要:Command Injection Low: <?php if( isset( $_POST[ 'Submit' ] ) ) { // Get input $target = $_REQUEST[ 'ip' ]; // Determine OS and execute the ping comman 阅读全文
posted @ 2020-07-06 20:53 anoldcat 阅读(326) 评论(0) 推荐(0) 编辑
摘要:DVWA最经典PHP/MySQL老靶场,简单回顾一下通关流程吧 DVWA十大金刚,也是最常见的十种漏洞利用:Brute Force(暴破)、Command Injection(命令行注入)、CSRF(跨站请求伪造)、File Inclusion(文件包含)、File Upload(文件上传)、Ins 阅读全文
posted @ 2020-07-05 11:52 anoldcat 阅读(650) 评论(0) 推荐(0) 编辑
摘要:关于在VMware上安装centos6.9时遇到的几个值得说的点 0x01关于分区 分区时候可以选择默认分区,也可以选择自定义布局,这里选择自定义布局 点击sda,选择创建,再选标准分区->创建 第一个挂载点选/boot,此为系统引导启动分区,类型选ext4(由ext3发展来的,在性能,可靠性方面有 阅读全文
posted @ 2020-07-01 22:10 anoldcat 阅读(182) 评论(0) 推荐(0) 编辑