热门 XPath注入详解

时间:2017-2-15   作者:webbaozi   分类: 小技巧   热度:1842°    
时间:2017-2-15   分类: 小技巧    热度:1842  
0x01 简介 XPath注入攻击是指利用XPath 解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。XPath注入发生在当站点使用用户输入的信息来构造请求以获取XML数据。攻击者对站点发送经过特殊构造的信息来探究站点使用的XML是如何构造的,从而进一步获取正常途径下无法获取的数据。当XML数据被用作账户验证时,攻击者还可以提升他的权限。 0x02 原理 XPath 注入的原理与sql注入大体类似。主要是通过构建特殊的输入,这些输入往往是XPath语法中的一些组合,这些输入将作...

阅读全文>>

热门 zzcms user/logincheck.php SQL注入

时间:2017-2-9   作者:webbaozi   分类: 代码审计   热度:1452°    
时间:2017-2-9   分类: 代码审计    热度:1452  
今天没事看了下 https://www.seebug.org/vuldb/ssvid-92628 https://www.seebug.org/vuldb/ssvid-92658 没有放出poc,自己动手。 第一个登录注入复现成功,但是第二个,始终绕不过。 登录地址:zzcms.com/user/login.php 登录成功会记录最后登录的ip地址 跟进获取ip函数 文件:inc/fuction.php function getip(){ if (getenv...

阅读全文>>

热门 dedeCMS友情链接getshell漏洞分析

时间:2017-1-23   作者:webbaozi   分类: 代码审计   热度:1351°    
时间:2017-1-23   分类: 代码审计    热度:1351  
在tpl.php中 /*--------------------------- function savetagfile() { } 保存标签碎片修改 --------------------------*/ else if($action=='savetagfile') { if(!preg_match("#^[a-z0-9_-]{1,}\.lib\.php$#i", $filename)) { ShowMsg('文件名不合法,不允许进行操作!', '-1'); exit(); } require_on...

阅读全文>>

热门 SSH隧道与端口转发及内网穿透

时间:2017-1-15   作者:webbaozi   分类: 小技巧   热度:1064°    
时间:2017-1-15   分类: 小技巧    热度:1064  
大家都知道SSH是一种安全的传输协议,用在连接服务器上比较多。不过其实除了这个功能,它的隧道转发功能更是吸引人。下面是个人根据自己的需求以及在网上查找的资料配合自己的实际操作所得到的一些心得。 SSH/plink命令的基本资料: 首先,认识下这三个非常强大的命令: ssh -C -f -N -g -L listen_port:DST_Host:DST_port [email protected]_Host ssh -C -f -N -g -R listen_port:DST_Host:DST_port [email protected]_Host ssh -C -f -N -...

阅读全文>>

热门 代理msf进内网

时间:2016-12-30   作者:webbaozi   分类: 小技巧   热度:2033°    
时间:2016-12-30   分类: 小技巧    热度:2033  
0x01 场景 1.肉鸡网络为内网环境,假设肉鸡ip为192.168.130.111 2.肉鸡内网中有一台开启公网web服务机器,假设提供对应http://rouji.com,假设运行aspx 3.尝试将msf用肉鸡的内网代理来控制目标内网 4.msf控制端网络环境任意,可为内网,假设ip为192.168.3.166[此192.168与上面肉鸡的192.168不是同一个内网下的192.168] 0x02 准备 步骤如下: 1.上传reGeorg的tunnel.aspx到http://rouji.com/tunnel.aspx 2.控制端本地运行:...

阅读全文>>

热门 DuomiCMS前台SQL注入

时间:2016-12-30   作者:webbaozi   分类: 代码审计   热度:1552°    
时间:2016-12-30   分类: 代码审计    热度:1552  
一、背景 1. duomicms在SQL防注入方面做了2层安全检测,第一层检测是在代码入口处,使用了360的简易WAF规则。第二层是在数据库查询入口处使用了dedecms的SQL检测函数。 2. duomicms使用了伪全局变量,对GET/POST/COOKIE中的变量做了addslashes 由上可知要完成注入的必要条件有: 1. 注入点无单引号保护 2. 绕过文件入口处的360WAF规则和数据库查询入口处的dedecms SQL检查函数。 二、注入点 /interface/comment/api/index.php文件中的Readrlist函数: ...

阅读全文>>

热门 PHPMailer 代码执行漏洞(CVE-2016-10033)分析(含通用POC)

时间:2016-12-28   作者:webbaozi   分类: 代码审计   热度:1399°    
时间:2016-12-28   分类: 代码审计    热度:1399  
对比一下新老版本: https://github.com/PHPMailer/PHPMailer/compare/v5.2.17...master 其实答案呼之欲出了——和Roundcube的RCE类似,mail函数的第五个参数,传命令参数的地方没有进行转义。 回顾一下当时Roundcube的漏洞:因为mail函数最终是调用的系统的sendmail进行邮件发送,而sendmail支持-X参数,通过这个参数可以将日志写入指定文件。可以写文件,当然就可以写shell,造成RCE了。 详细分析一下,下载一份源码,并切换到5...

阅读全文>>

返回顶部    首页    手机版本   
版权所有:baozi|学与用    站长: webbaozi  蜀ICP备16032848号-1