热门 Notepad++劫持提权

时间:2017-2-22   作者:webbaozi   分类: 小技巧   热度:1891°    
时间:2017-2-22   分类: 小技巧    热度:1891  
之前看到k8博客有个notepad++的劫持提权。仅仅只是一个弹框操作(检测劫持是否存在。) 自己动手,丰衣足食。 效果图如下: xp: 使用前 替换了dll文件后 运行notepad++,再查看用户,可以知道已经添加了用户 win10:(因为是添加用户,win10需要以管理员身份运行notepad++): 使用前: 以管理员身份运行notepad++后: 用户名:webbaozi 用...

阅读全文>>

热门 LNMP虚拟主机PHP沙盒逃逸

时间:2017-2-18   作者:webbaozi   分类: 小技巧   热度:1078°    
时间:2017-2-18   分类: 小技巧    热度:1078  
并不只是针对Lnmp的沙盒逃逸,而是.user.ini的设计缺陷达到绕过open_basedir限制,所以是通用的方法。首先来看看最新版LNMP是怎么配置open_basedir的: open_basedir=/home/wwwroot/default:/tmp/:/proc/ lsattr .user.ini ----i----------- .user.ini LNMP的open_basedir是通过.user.ini来配置的。再来看disable_functions都禁用了哪些函数: lnmp1.3/in...

阅读全文>>

热门 XPath注入详解

时间:2017-2-15   作者:webbaozi   分类: 小技巧   热度:2457°    
时间:2017-2-15   分类: 小技巧    热度:2457  
0x01 简介 XPath注入攻击是指利用XPath 解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。XPath注入发生在当站点使用用户输入的信息来构造请求以获取XML数据。攻击者对站点发送经过特殊构造的信息来探究站点使用的XML是如何构造的,从而进一步获取正常途径下无法获取的数据。当XML数据被用作账户验证时,攻击者还可以提升他的权限。 0x02 原理 XPath 注入的原理与sql注入大体类似。主要是通过构建特殊的输入,这些输入往往是XPath语法中的一些组合,这些输入将作...

阅读全文>>

热门 zzcms user/logincheck.php SQL注入

时间:2017-2-9   作者:webbaozi   分类: 代码审计   热度:1742°    
时间:2017-2-9   分类: 代码审计    热度:1742  
今天没事看了下 https://www.seebug.org/vuldb/ssvid-92628 https://www.seebug.org/vuldb/ssvid-92658 没有放出poc,自己动手。 第一个登录注入复现成功,但是第二个,始终绕不过。 登录地址:zzcms.com/user/login.php 登录成功会记录最后登录的ip地址 跟进获取ip函数 文件:inc/fuction.php function getip(){ if (getenv...

阅读全文>>

热门 dedeCMS友情链接getshell漏洞分析

时间:2017-1-23   作者:webbaozi   分类: 代码审计   热度:1602°    
时间:2017-1-23   分类: 代码审计    热度:1602  
在tpl.php中 /*--------------------------- function savetagfile() { } 保存标签碎片修改 --------------------------*/ else if($action=='savetagfile') { if(!preg_match("#^[a-z0-9_-]{1,}\.lib\.php$#i", $filename)) { ShowMsg('文件名不合法,不允许进行操作!', '-1'); exit(); } require_on...

阅读全文>>

返回顶部    首页    手机版本   
版权所有:baozi|学与用    站长: webbaozi  蜀ICP备16032848号-1