记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

ECShop最新4.1.0前台免登录SQL注入0day漏洞披露与分析

0x00 漏洞概述 影响版本:ecshop4.1.0及以下是否需要身份认证:否,前台漏洞漏洞类型:SQL注入CNVD编号:CNVD-2020-58823,https://www.cnvd.org.cn/flaw/show/2454613漏洞来源:xcheck代码安全检查源码获取:https://www.ecshop.com/,登录注册下载,最新版本为4.1.1(已修复)。 0x01 漏洞详情 漏洞代码:/source/ecshop/delete_cart_goods.php,16行 $_POST变量直接传入sql语句进行拼接,再进入数据库查询,触发漏洞。
发布时间:2021-06-17 18:07 | 阅读:59857 | 评论:0 | 标签:0day漏洞 api Client ecshop Getshell includes lib_api.php MD5 S

记一次失败的菠菜网站渗透测试

声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 原文地址: https://blog.csdn.net/weixin_44991517/article/details/114268401 0x01 写在前面 好久没写过文章了,刚好最近有点时间,于是随便找了一个bc网站,就想着写篇文章顺一下渗透思路。
发布时间:2021-05-10 16:59 | 阅读:179490 | 评论:0 | 标签:800端口 8072端口 Getshell UEditor 渗透测试 漏洞 菠菜 菠菜网站 渗透

技术分享 | &锦行杯&比赛 Writeup

2020年12月27日,锦行科技携手华南农业大学数学与信息学院、软件学院顺利举办了“锦行杯”大学生网络安全攻防对抗实战。(传送带——实战练兵 | “锦行杯”大学生网络安全攻防对抗实战(华南农业大学专场)圆满落幕)比赛虽然已经结束,但是“锦行杯”作为网络靶场演习的意义仍在延续。 本期我们邀请了近期在锦行杯比赛(华农场)获得一等奖的参赛队伍XCAU战队 (不想和队友一队 战队)与我们分享了他在锦行杯比赛中的攻击思路。
发布时间:2021-02-03 11:39 | 阅读:128028 | 评论:0 | 标签:cms diresearch Getshell java writeup 内网渗透 锦行杯

一次受益颇多的CTF(RE/PWN)

##前言 这个是Hgame_CTF第三周的题目,难度一周比一周大,而且还涉及了多方面的知识,一整期做下来对或许会有一个比较大的提升。其中有一道逆向,是通过监控本地端口来获取输入的,第一次接触这种输入模式,故借此机会记录一下。
发布时间:2021-02-03 11:39 | 阅读:68166 | 评论:0 | 标签:CTF Annevi_Note ctf E99p1ant_Note edit函数 Getshell hidden ini

记一次X情漫画的XSS盲打

0X00     什么是XSS盲打?   简单来说,盲打就是在一切可能的地方尽可能多的提交XSS语句,然后看哪一条会被执行,就能获取管理员的Cooike。趁着没过期赶紧用了,这样就能直接管理员进后台。然后再上传一句话,Getshell。
发布时间:2020-11-24 18:31 | 阅读:68895 | 评论:0 | 标签:cookie Flash钓鱼 Getshell PHPSESSID XSS xss盲打 盲打 xss

内网渗透从敲门到入门

这是 酒仙桥六号部队 的第 33 篇文章。 全文共计1491个字,预计阅读时长5分钟。 前言 各位老哥们,最近刚开始学内网安全,玩了一套红日安全的靶场,分享一个内网安全的基础文章,写得不好,不足之处还请多多指出。
发布时间:2020-09-03 14:41 | 阅读:166034 | 评论:0 | 标签:内网渗透 cms Getshell Index.php mimikatz msfvenom MSF模块 Nmap php

Webmin 远程命令执行漏洞(CVE-2019-15107)

漏洞介绍:     Webmin是一个用于管理类Unix系统的管理配置工具,具有Web页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。 漏洞环境:     在vulhub执行如下命令,启动webmin 1.910: docker-compose up -d  执行完成后,访问https://your-ip:10000,忽略证书后即可看到webmin的登录页面。
发布时间:2020-08-20 19:55 | 阅读:84770 | 评论:0 | 标签:漏洞 CVE-2019-15107 Getshell Webmin Web页面 命令注入漏洞 远程命令执行漏洞 CVE

百步穿杨-看我如何在APP中getshell

这是 酒仙桥六号部队 的第 10 篇文章。全文共计3354个字,预计阅读时长10分钟。前言说起APP上的渗透测试,很多朋友在拿到一个APP的时候,往往会将客户端的检测与服务端的检测分得很开,越来越多的测试人员客户端检测仅仅局限于静态工具扫描,不注重客户端审计与服务端渗透的结合,以至于APP的安全审计报告中服务端的漏洞占比较少。 我们接下来会通过一次网安渗透测试项目,来跟大家聊聊怎么样通过APP与服务端的结合,getshell。希望通过这个案例,能给大家在app渗透测试过程中起到一个抛砖引玉的作用,见招拆招,百步穿扬。
发布时间:2020-08-17 17:05 | 阅读:118079 | 评论:0 | 标签:移动安全 APP Burp抓包 Charles dex文件 getkey Getshell jadx java core

记一次渗透测试从XSS到Getshell过程(详细到无语)

0X00    前言 前段时间有幸和大佬们参加了一次一周的攻防演练,让我这个菜鸡体验到了红队的感觉。所以打算记录一下其中一个花了三天由xss存储到后台的踩坑过程,希望大佬们多带带。 0X01    钓鱼 到了攻防演练的第二天,早上有个同事和我说这边的一个目标存在存储xss,已经打回了cookie,但是对方开启了http-only无法利用,让我帮忙看看能不能进行钓鱼或者什么的。 于是我打开这个站看了一下登陆界面,把登陆界面扒了下来。
发布时间:2020-08-11 17:50 | 阅读:111976 | 评论:0 | 标签:内网渗透 csrf组合拳 Getshell top1w XSS 冰蝎 弱口令 攻防演练 渗透测试 爆破 红队 读取源码

vulnhub靶机渗透-sunset: midnight

环境搭建 靶机描述 Difficulty: Intermediate Important!: Before auditing this machine make sure you add 
发布时间:2020-08-03 17:32 | 阅读:92730 | 评论:0 | 标签:CTF 3306端口 Getshell jose MD5 midnight service命令 sudo Vulnhub

Redis未授权getshell及修复方案

应用介绍 虚的不说了,简单点说就是一个日志型数据库,并有主从同步的功能(优化性能)。 漏洞介绍 默认配置下redis并没有设置密码,被攻击者恶意
发布时间:2020-06-18 20:22 | 阅读:96023 | 评论:0 | 标签:漏洞 crontab Getshell hydra工具 redis 主从同步 公钥 日志型数据库 防火墙

记一次对PUBG吃鸡外挂病毒的反制过程

0X00    事件前言  这事还要从一只蝙蝠开始说起~...........疫情的原因在家闲的翻箱倒柜,翻出了这么个玩意,没错这就是“压*神器”想当初我把把落地成盒又在某宝铺天盖地的推送下,忍痛割爱花了百来块钱买了这神器。    买回来后开始后悔了,经过简单的观察分析此USB的行为,并非啥智能压*芯片,实际上就是一个软件加密狗的USB加密了商家给发的无后坐软件,通过对某宝搜索加密狗USB看看这价格,属实暴利。
发布时间:2020-06-15 19:16 | 阅读:80291 | 评论:0 | 标签:脉搏文库 3389端口 dirmap Getshell IP phpmyadmin phpstudy PUBG syst

渗透测试-Getshell总结

  无论是常规渗透测试还是攻防对抗,亦或黑灰产对抗、APT攻击,getshell 是一个从内到外的里程碑成果。我们接下来总结下常见拿shell的一些思路和方法。文中可能有一些不足之处,还望大佬不吝赐教。
发布时间:2020-05-11 18:30 | 阅读:144744 | 评论:0 | 标签:内网渗透 APT攻击 Getshell getwebshell RCE getshell SSRF + RCE XXE

Return-to-dl-resolve 分析及实战

前言: 这个攻击方法 属于pwn中栈溢出的高级ROP技术。我之前在学这个知识的时候,学的 时一头雾水,而这几天在刷题,刷到了与之相关的 pwn 题目。于是便打算 将此知识点 详细 记录下来并分享! elf 相关知识: 一个典型的ELF文件包括 ELF Header,Sections,Section Header Table 和 Program Table。
发布时间:2020-04-29 18:37 | 阅读:76614 | 评论:0 | 标签:漏洞 .plt alarm函数 elf Getshell GOT表 JMPREL pwn Return-to-dl-re

web后门生成工具WeBaCoo和实战

webacoo(web backdoor cookie)是一个web后门脚本工具包,旨在通过HTTP在客户端和web服务器之间提供类似隐形终端连接。它是一个后渗透利用工具,能够维持对已被拿下的web服务器的权限访问。WeBaCoo可以绕过最新的AV,NIDS,IPS,网络防火墙和应用防火墙的检测,能够在被拿下的服务器中悄无声息的执行系统命令这种混淆的通信是在有效的客户端HTTP请求和服务器响应中利用HTTP头信息cookie字段来完成的。
发布时间:2018-09-03 12:20 | 阅读:193139 | 评论:0 | 标签:Web安全 backdoor getshell webacoo 后门

nodejs反序列化漏洞利用getshell

node.js是一个服务器端的运行环境,封装了Google V8引擎,V8引擎执行JavaScript速度非常快,性能非常好。Node.js进行了一些优化并提供替代API,这使得Google V8引擎能够在非浏览器环境下更有效的运行。但是node.js的序列化过程中依然存在远程代码执行漏洞。更直白的说,其实是node.js的node-serialize库存在漏洞。通过传输JavaScript IIFE(立即执行函数表达式),攻击者可以利用恶意代码(不受信任的数据),在反序列化过程中远程执行任意代码。
发布时间:2018-08-13 12:20 | 阅读:167401 | 评论:0 | 标签:Web安全 getshell NodeJs unserialize 漏洞

metasploit模块可以利用shellshock漏洞getshell

过去5年中出现的最严重的漏洞之一就是shellshock漏洞,此漏洞允许攻击者通过Unix bash shell远程执行任意代码。此漏洞出现有一段时间了,不过由于连接到web的Unix主机普遍存在,所以这个漏洞还是有很大威胁的,尤其是那些没有打补丁的系统。 shellshock工作原理shellshock首次出现于2014年9月。在漏洞首次披露的几小时内,就有报道发生了攻击,并且在接下来的几天内,有数百万次的攻击和探测来自僵尸网络。bash是一个shell,或者叫解释器,允许在系统上执行命令。
发布时间:2018-08-10 12:20 | 阅读:244094 | 评论:0 | 标签:漏洞 getshell Metasploit shellshock

基于ThinkPHP的2个CMS后台GetShell利用

* 本文作者:Mochazz,本文属FreeBuf原创奖励计划,未经许可禁止转载 文章作者:Mochazz 思路作者:szrzvdny 0×00 前言 ThinkPHP是为了简化企业级应用开发和敏捷WEB应用开发而诞生的,由于其简单易用,很多cms都基于该框架改写。然而 Thinkphp在缓存使用却存在缺陷,生成缓存时,Thinkphp会将数据序列化存进一个php文件,这就产生了很大的安全问题。
发布时间:2017-09-26 09:05 | 阅读:313916 | 评论:0 | 标签:WEB安全 Getshell ThinkPHP cms

74cms前台某处Getshell漏洞(SSTI)

from:90sec 这是一个服务端模板注入漏洞。 Application/Home/Controller/MController.class.php <?php namespace HomeController; use CommonControllerFrontendController; class MControll
发布时间:2017-02-21 07:40 | 阅读:765725 | 评论:0 | 标签:PHP 74CMS getshell 前台 cms 漏洞

新年礼包第一弹(metinfo后台getshell)

开场都是为了烘托气氛,一句话:新年到,燥起来,煎饼会有的,肉也会有的。 漏洞文件: /admin/app/physical/physical.php  $post=array('ver'=>$metcms_v,'app'=&am
发布时间:2017-01-18 02:30 | 阅读:176823 | 评论:0 | 标签:代码审计 漏洞研究 getshell

Metinfo5.3.10版本Getshell

好久没代码审计了,今早上cheery师傅跟我说了一下这个洞,尽管这个洞已经被修复了,但是还是比较新的,看了下没那么难,就简单写下步骤: 0x01 首?
发布时间:2016-11-09 04:55 | 阅读:189408 | 评论:0 | 标签:PHP getshell metinfo 漏洞

乐尚商城CMS 前台任意文件上传

from: 90sec author:LionEiJonson 0x01:序言 前段时间我发表了”乐尚商城后台任意文件上传”,当时没注意到它整个后台调用的方法都没做登录验证,所以尴尬的以为是后台 getshell,昨天经论坛一朋友提醒才明白是前台 getshell,如果需要看代码分析的朋友可以传送到 ( https://forum.90sec.org/forum.ph … &extra=page%3D1 ),我这里主要谈谈怎么前台 getshell,顺带请教个问题,望大牛赐教。
发布时间:2016-10-17 00:40 | 阅读:210708 | 评论:0 | 标签:PHP getshell 乐尚商城CMS 前台 文件上传 漏洞 cms

LFI Getshell Without Uploadpage

0x00 一般来说,遇到有上传点的本地文件包含,用相对路径去包含一下图片就ok,但是在没有上传点的情况下,一般采用包含日志、session等来包含我们可控内容的文件,正好前段时间sctf上用到,总结一下各种方法好了。 0x01 先说一下sctf的session包含,先猜一下apache配置的路径,然后看一下虚拟主机的配置,正好有session文件保存位置,然后 然后讲道理的话,这个session文件会把我们在登录时username保存下来(写过系统应该明白,这个session用户名可以在登录后界面用来写”欢迎xxx”什么的,操作不当还容易引发二次注入)。
发布时间:2016-08-26 22:20 | 阅读:202774 | 评论:0 | 标签:Web安全 apache errorlog GetShell LFI sctf session Uploadpage W

PhpMyAdmin某版本无需登录任意文件包含导致代码执行(可getshell)漏洞分析

前言 这个漏洞来源于路人甲在wooyun提交的漏洞 漏洞编号: WooYun-2016-199433 4月12日也曾在t00ls发表过,但是帖子关闭了 (详细漏洞文档可进群索取) 分析
发布时间:2016-08-24 08:10 | 阅读:494577 | 评论:0 | 标签:Web安全 GetShell phpmyadmin phpmyadmin代码执行 phpmyadmin漏洞 phpmya

phpwind利用hash长度扩展攻击修改后台密码getshell

阅读: 18哈希长度扩张攻击(hash length attack)是一类针对某些哈希函数可以额外添加一些信息的攻击手段,适用于已经确定哈希值和密钥长度的情况。这里推荐有python扩展的HashPump,HashPump是一个借助于OpenSSL实现了针对多种散列函数的攻击的工具,支持针对MD5、CRC32、SHA1、SHA256和SHA512等长度扩展攻击。
发布时间:2016-07-27 07:55 | 阅读:293884 | 评论:0 | 标签:技术分享 getshell getshell漏洞 hash扩展攻击 hash长度扩展 phpwind phpwind利用

opensns前台无限制Getshell

public function uploadPictureBase64() { $aData = $_POST['data']; if ($aData == '' || $aData == 'undefined') { $this->ajaxReturn(array('status'=>0,'info'=>'²ÎÊý´íÎó')); } i
发布时间:2016-07-23 12:10 | 阅读:345134 | 评论:0 | 标签:PHP getshell opensns

蝉知CMS5.3 CRSF getshell

漏洞作者: 3xpl0it 详细说明: /system/module/package/control.php public function upload($type = 'extension') { $this->view->canManage = array('result' => 'success'); if(
发布时间:2016-05-31 09:20 | 阅读:200964 | 评论:0 | 标签:PHP CRSF getshell 蝉知CMS cms

FIneCMS免费版无条件getshell

路径:dayrui/libraries/Chart/ofc_upload_image.php $default_path = '../tmp-upload-images/'; if (!file_exists($default_path)) mkdir($default_path, 0777, true); $destination = $default_path . basename
发布时间:2015-08-17 18:50 | 阅读:248735 | 评论:0 | 标签:PHP finecms getshell cms

[0day] Cmseasy Getshell Exp

庆祝老朽51放7天假,发个小0day,还是清明那会宅家写的exp,批量的就不发了,危害有点大,还请大家仅作研究参考,勿作非法用途。大家可以自己加批量的功能。15天内禁止转载。大概8:20发 ..,欢迎大家+Q交流。
发布时间:2013-05-04 12:45 | 阅读:443737 | 评论:0 | 标签:黑客攻防 0day getshell exp cms

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求打赏·赞助·支持💖

标签云

本页关键词