热门 使用PHP自带zlib函数打包网站源码下载zip

时间:2017-7-20   作者:webbaozi   分类: 小技巧   热度:1079°    
时间:2017-7-20   分类: 小技巧    热度:1079  
打包网站源码使用,当不能执行命令时,有些大马由于写法问题,导致不能一次下载所有源码,所以从网上摘抄了代码做了下简单的修改。 代码如下: <?php //获取文件列表 function list_dir($dir){ $result = array(); if (is_dir($dir)){ $file_dir = scandir($dir); foreach($file_dir as $file){ if ($file == '.' || $file == '..'){ ...

阅读全文>>

热门 使用burp macros和sqlmap绕过csrf防护进行sql注入

时间:2017-3-5   作者:webbaozi   分类: 小技巧   热度:1034°    
时间:2017-3-5   分类: 小技巧    热度:1034  
前言 有很多工具可以用来对web应用进行自动化测试。其中最有名的应当是sqlmap。Sqlmap让你轻松的通过命令行确认和利用SQL注入漏洞。然而,一些像CSRF、tokens或者简单的的反自动化技术如在一个表单中包含一个隐藏值就能够阻止自动化工具正确的工作。Burp Suite中的Macros是一个绕过这些方法去进行自动化测试的优秀方法,虽然它实现起来有些复杂。 在本文中我们将用一个简单的web程序作为例子,用户可以用这个程序搜索动物的图片。 这是一个使用SQL Server做后端数据库的ASP.NET程序。它有SQL盲注漏洞。我...

阅读全文>>

热门 Notepad++劫持提权

时间:2017-2-22   作者:webbaozi   分类: 小技巧   热度:1490°    
时间:2017-2-22   分类: 小技巧    热度:1490  
之前看到k8博客有个notepad++的劫持提权。仅仅只是一个弹框操作(检测劫持是否存在。) 自己动手,丰衣足食。 效果图如下: xp: 使用前 替换了dll文件后 运行notepad++,再查看用户,可以知道已经添加了用户 win10:(因为是添加用户,win10需要以管理员身份运行notepad++): 使用前: 以管理员身份运行notepad++后: 用户名:webbaozi 用...

阅读全文>>

热门 LNMP虚拟主机PHP沙盒逃逸

时间:2017-2-18   作者:webbaozi   分类: 小技巧   热度:843°    
时间:2017-2-18   分类: 小技巧    热度:843  
并不只是针对Lnmp的沙盒逃逸,而是.user.ini的设计缺陷达到绕过open_basedir限制,所以是通用的方法。首先来看看最新版LNMP是怎么配置open_basedir的: open_basedir=/home/wwwroot/default:/tmp/:/proc/ lsattr .user.ini ----i----------- .user.ini LNMP的open_basedir是通过.user.ini来配置的。再来看disable_functions都禁用了哪些函数: lnmp1.3/in...

阅读全文>>

热门 XPath注入详解

时间:2017-2-15   作者:webbaozi   分类: 小技巧   热度:1842°    
时间:2017-2-15   分类: 小技巧    热度:1842  
0x01 简介 XPath注入攻击是指利用XPath 解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。XPath注入发生在当站点使用用户输入的信息来构造请求以获取XML数据。攻击者对站点发送经过特殊构造的信息来探究站点使用的XML是如何构造的,从而进一步获取正常途径下无法获取的数据。当XML数据被用作账户验证时,攻击者还可以提升他的权限。 0x02 原理 XPath 注入的原理与sql注入大体类似。主要是通过构建特殊的输入,这些输入往往是XPath语法中的一些组合,这些输入将作...

阅读全文>>

返回顶部    首页    手机版本   
版权所有:baozi|学与用    站长: webbaozi  蜀ICP备16032848号-1