摘要: PhpStudy2018后门漏洞预警及漏洞复现&检测和执行POC脚本 phpstudy介绍 Phpstudy是国内的一款免费的PHP调试环境的程序集成包,其通过集成Apache、PHP、MySQL、phpMyAdmin、ZendOPtimizer不同版本软件于一身,一次性安装无需配置即可直接使用,具 阅读全文
posted @ 2019-09-25 14:34 只言 阅读(9312) 评论(1) 推荐(0) 编辑
摘要: 泛微e cology OA系统远程代码执行漏洞及其复现 2019年9月19日,泛微e cology OA系统自带BeanShell组件被爆出存在远程代码执行漏洞。攻击者通过调用BeanShell组件中未授权访问的问题接口可直接在目标服务器上执行任意命令,目前该漏洞安全补丁已发布,请使用泛微e col 阅读全文
posted @ 2019-09-23 15:54 只言 阅读(2837) 评论(0) 推荐(0) 编辑
摘要: Office 2019 Word表格无法跨页重复标题行 今天使用Word设置表格枫叶重复标题行,死活无法实现 右键属性设置还是直接点击重复标题行设置,表格整个跳转到下一页去了 然后百度了解决方案是在[表格属性]窗口中将[文字环绕]改为无 但是还是无效,最后无意中发现原来是表格选中的问题 之前一直都是 阅读全文
posted @ 2019-08-15 11:30 只言 阅读(8204) 评论(0) 推荐(1) 编辑
摘要: Web for pentester_writeup之File Upload篇 File Upload(文件上传) Example 1 直接上传一句话木马,使用蚁剑连接 成功连接,获取网站根目录 Example 2 可以看到上传文件做了相关限制,不允许上传PHP文件, 修改后缀名为linux不识别的x 阅读全文
posted @ 2019-08-08 18:01 只言 阅读(366) 评论(0) 推荐(0) 编辑
摘要: Web for pentester_writeup之Commands injection篇 Commands injection(命令行注入) 代码注入和命令行注入有什么区别呢,代码注入涉及比较广泛,凡是由于过滤不严格或者是逻辑问题导致的可以插入恶意代码,都属于代码注入。而命令注入就局限于syste 阅读全文
posted @ 2019-08-08 15:28 只言 阅读(315) 评论(0) 推荐(0) 编辑
摘要: Web for pentester_writeup之Code injection篇 Code injection(代码注入) Example 1 添加一个单引号 添加一个双引号 返回报错信息,分析可知执行了eval()程序 继续测试 这块有点复杂,我们先看一下源代码 可知eval实际执行的函数是 , 阅读全文
posted @ 2019-08-08 14:59 只言 阅读(396) 评论(0) 推荐(0) 编辑
摘要: Web for pentester_writeup之File Include篇 File Include(文件包涵) Example 1 加一个单引号 从报错中我们可以获取如下信息: 当前文件执行的代码路径: 文件包含代码引用函数 代码引用的文件路径: = Payload 1 (本地文件包含LFI) 阅读全文
posted @ 2019-08-08 14:12 只言 阅读(490) 评论(0) 推荐(0) 编辑
摘要: Markdown 编辑图片居中 示例: 注意,在博客园中如果直接在网页显示文本链接的话就在前面加一个空格即可 加空格前: 加空格后: 阅读全文
posted @ 2019-08-08 10:43 只言 阅读(6494) 评论(0) 推荐(1) 编辑
摘要: Web for pentester_writeup之Directory traversal篇 Directory traversal(目录遍历) 目录遍历漏洞,这部分有三个例子,直接查看源代码 Example 1 测试输入 ,停留在本目录 测试输入 ,发现目录切换,猜测是返回上级目录 直接溯源到根目 阅读全文
posted @ 2019-08-08 10:42 只言 阅读(300) 评论(0) 推荐(0) 编辑
摘要: Web for pentester_writeup之SQL injections篇 SQL injections(SQL注入) Example 1 测试参数,添加 , 判断存在注入 猜解查询列数(%23为 号的URL编码,注释原有结构的单引号 所以查询列数为5,构造union联合查询语句查询页面输出 阅读全文
posted @ 2019-08-07 18:44 只言 阅读(523) 评论(0) 推荐(0) 编辑