2 Wh0ale

尚未进行身份认证

自我介绍

等级
TA的排名 2w+

CSRF漏洞学习

CORS处理跨域的一些小心得 经常在工作中遇到一些跨域的问题,最近用angularJS写一个后台系统,就遇到了一些跨域的问题,在这里分享下顺便记录下.部分内容引用的阮哥哥的文章,仅仅是为了方便学习浏览器将CORS请求分成两类:简单请求(simplerequest)和非简单请求(not-so-simplerequest)。只要同时满足以下两大条件,就属于简单请求。(1)请求方...

2018-08-11 16:59:47

Dom Xss 进阶

说到了显式输出和隐式输出。但是不论怎么样,因为最终javascript都会通过document.write或innerHTML将内容输出到网页中,所以我们总是有办法看到输出到哪里。但是有时候,我们的输出,最终并没有流向innerHTML或document.write,而是与eval发生了邂逅,我们该怎么挖掘并利用呢?详细说明1.我们直接上例子。http:...

2018-08-08 14:29:35

登录框漏洞

继上次登陆框引起的血案这个文章之后,时隔一个月笔者又写了续集,呃……升华版。0×00文章内容结构图0×01信息泄露利用泄露的信息可以大大增加我们的可测试点,从而增加我们的成功率。1.HTML源代码必看的肯定要属HTML源代码了,源代码里包含了下面所说的JS文件。HTML源代码会泄露很多信息,像程序员未删除的注释、敏感路径等都可能在HTML源代码中找的到,从来增加发现漏...

2018-08-06 18:08:30

Waf Bypass

            

2018-08-03 11:25:37

XSS Bypass

1. XSS攻击原理XSS原称为CSS(Cross-SiteScripting),因为和层叠样式表(CascadingStyleSheets)重名,所以改称为XSS(X一般有未知的含义,还有扩展的含义)。XSS攻击涉及到三方:攻击者,用户,webserver。用户是通过浏览器来访问webserver上的网页,XSS攻击就是攻击者通过各种办法,在用户访问的网页中插入自己的脚本,让其在用...

2018-07-30 18:22:22

Webshell Bypass

如何优雅隐藏你的Webshell1.优雅的Bypass一句话2.优雅的Bypass大马3.优雅的隐藏你的Webshell4.对于自己的bypass心得以及总结Bypass思路1.代码拼接2.函数回调   1.Bypass一句话普通的一句话:<?phpeval($_POST['x']);?>//一句话使用命令执行...

2018-07-30 12:47:55

PHPmyadmin Getshell

1.phpMyAdmin简介2.phpMyAdmingetshell思路3.phpMyAdmin4.8.1getshell实战SHOWVARIABLESLIKE‘%secure_file_priv%”; 查看读写文件路径“secure_file_priv”对应的值不能为null,为null就没办法正常写入shell我们首先需要检测的是MyS...

2018-07-21 13:17:56

Wordpress漏洞

爆路径方法:1.http://www.chouwazi.com/wp-admin/includes/admin.php 2.http://www.chouwazi.com/wp-content/plugins/akismet/akismet.php 3.http://www.chouwazi.com/wp-content/plugins/akismet/hello.php 4...

2018-07-19 10:55:32

重头开始--dz论坛代码审计

看了几天的代码审计(seay法师著),是时候拿最出名的学习下了环境搭建开始复现一个最近爆出的漏洞新注册账户test,会在bbs2下生成text.txt登陆账号后 test/test构造POC:home.php?mod=spacecp&ac=profile&op=basePOSTbirthprovince=../../../test.txt&profilesubmit=1...

2018-07-15 17:18:30

Python编写脚本绕过WAF

环境搭建:网上在i春秋找的源码进行搭建Fuzz脚本思路如果有某狗存在的话,会对特殊字符进行拦截所以我们需要自己构造payloadFuzz脚本编写fuzz脚本样例#!-*-encoding:utf-8-*-#python3importrequestsfuzz_zs=['/*','*/','/*!','*','=','`','!',...

2018-07-15 12:03:16

代码审计篇入门

一、漏洞挖掘与防范1.搭建环境<?phpheader("content-type:text/html;charset=utf-8");//设置编码$uid=$_GET['id'];$sql="SELECT*FROMuserinfowhereid=$uid";$conn=mysql_connect('localhost','root','root');my...

2018-07-13 17:35:42

mysql命令大全

mysql命令大全1、连接Mysql格式:mysql-h主机地址-u用户名-p用户密码1、连接到本机上的MYSQL。首先打开DOS窗口,然后进入目录mysql\bin,再键入命令mysql-uroot-p,回车后提示你输密码.注意用户名前可以有空格也可以没有空格,但是密码前必须没有空格,否则让你重新输入密码。如果刚安装好MYSQL,超级用户root是没有密码的,故直接回车即可进入到...

2018-07-12 19:43:31

苹果CMS漏洞

1.环境搭建:最新版本好像修复了这个漏洞后来看大佬们分析是加了360safe、把他注释掉就可以复现了审计过程: 首先在maccms8_mfb\inc\module\vod.php文件中的第93-98行的代码当$method=search成立的时候便回进入到be(“all”,“wd”)获取请求中wd参数的值,并使用chkSql($wd)方法对$wd进行安全处理。...

2018-07-11 21:00:01

一次完整的溯源

*原创作者:Mars@金乌网络安全实验室,本文属FreeBuf原创奖励计划,未经许可禁止转载 0×00前言随着网络的发展,个人信息泄露情况不断升级,个人信息在“黑市”的贩卖日益猖獗。网络中早已公然兜售酒店开房等信息,而这些信息仅可在少数渠道才可获得,准确度之高令人触目惊心。0×01起因美(pao)酒(huo)佳(lian)人(tian)的2月14刚刚过完,金乌实验室的小伙伴们近日注意到“查开房”等...

2018-07-10 19:28:29

Seacms漏洞

海洋CMS6.45前台getshell漏洞复现结果:http://127.0.0.1/CMS/seacms_v6.4/upload/search.phppost:searchtype=5&order=}{endif}{if:1)phpinfo();if(1}{endif}1.漏洞的触发点是在search.php 中的echoSearchPage()函数可以触发漏洞。常规的分析都是先找...

2018-07-10 12:21:27

Joomla漏洞

开始复现漏洞

2018-07-09 20:12:14

整理下这半年pick的优秀博主

小草窝:https://x.hacking8.com/    https://github.com/boy-hack近期才freebuf发布了一篇自动化漏洞扫描神器W10scan,逛了下github还有博客感觉真的是一个很厉害的大佬,对他的很多python项目很感兴趣,长期pickChybeta:https://chybeta.github.io/            https://git...

2018-07-09 18:52:05

Python学习资源

Python资源大全中文版我想很多程序员应该记得GitHub上有一个Awesome-XXX系列的资源整理。awesome-python 是vinta发起维护的Python资源列表,内容包括:Web框架、网络爬虫、网络内容提取、模板引擎、数据库、数据可视化、图片处理、文本处理、自然语言处理、机器学习、日志、代码分析等。由伯乐在线持续更新。Awesome系列虽然挺全,但基本只对...

2018-07-09 18:23:27

php流包装器

根据我们最新的报告,百分之七十二的被入侵网站都含有后门。后门是攻击者为了保持控制权而在站点留下的特殊文件。必要的时候,攻击者会利用它再次感染该站点。我们偶然发现了一些不需要使用PHP常见函数(比如:eval,create_function,preg_replace,assert,base64_decode)即可实现的后门。这些罕见后门看上去就像普通代码一样,它们不需要常见的混淆方法(比如:加密字符...

2018-07-09 09:15:51

Appcms漏洞+webshell复习

0x01背景由若水师傅提供的一个素材,想要复现CNVD上披露的一个APPCMS的漏洞,由CNVD上的描述可以知道存在漏洞的地方是comment.php这个文件,然后就没有详细的漏洞信息了,所以就需要分析相应的源码文件找出存在漏洞的点。借这个素材捡起下代码审计的各种感觉。期待一起学习,期待和师傅们各种交流讨论。官方站点:http://www.appcms.cc/漏洞详情地址:http://ww...

2018-07-08 21:32:43

查看更多

勋章 我的勋章
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!