旁站 漏洞 后台getshell

SSTI注入漏洞

SSTI注入漏洞 SSTI漏洞(Server-Side Template Injection,服务器端模板注入)的原理是利用Web应用程序中的模板引擎,通过注入恶意代码来执行攻击者的意图。模板引擎是一种将数据和模板结合起来生成HTML页面的工具。攻击者可以在Web应用程序中注入任意的模板代码,这些代 ......
漏洞 SSTI

ThinkPHP5漏洞分析之SQL注入6

漏洞概要 本次漏洞存在于所有 Mysql 聚合函数相关方法。由于程序没有对数据进行很好的过滤,直接将数据拼接进 SQL 语句,最终导致 SQL注入漏洞 的产生。漏洞影响版本: 5.0.0<=ThinkPHP<=5.0.21 、 5.1.3<=ThinkPHP5<=5.1.25 。 不同版本 payl ......
漏洞分析 漏洞 ThinkPHP5 ThinkPHP SQL

ThinkPHP5漏洞分析之SQL注入5

漏洞概要 本次漏洞存在于 Builder 类的 parseOrder 方法中。由于程序没有对数据进行很好的过滤,直接将数据拼接进 SQL 语句,最终导致 SQL注入漏洞 的产生。漏洞影响版本: 5.1.16<=ThinkPHP5<=5.1.22 。 漏洞环境 通过以下命令获取测试环境代码: comp ......
漏洞分析 漏洞 ThinkPHP5 ThinkPHP SQL

ThinkPHP5漏洞分析之SQL注入2

漏洞概要 本次漏洞存在于 Mysql 类的 parseArrayData 方法中由于程序没有对数据进行很好的过滤,将数据拼接进 SQL 语句,导致 SQL注入漏洞 的产生。漏洞影响版本: 5.1.6<=ThinkPHP<=5.1.7 (非最新的 5.1.8 版本也可利用)。 漏洞环境 通过以下命令获 ......
漏洞分析 漏洞 ThinkPHP5 ThinkPHP SQL

ThinkPHP5漏洞分析之SQL注入3

漏洞概要 本次漏洞存在于 Mysql 类的 parseWhereItem 方法中。由于程序没有对数据进行很好的过滤,将数据拼接进 SQL 语句,导致 SQL注入漏洞 的产生。漏洞影响版本: ThinkPHP5全版本 。 漏洞环境 通过以下命令获取测试环境代码: composer create-pro ......
漏洞分析 漏洞 ThinkPHP5 ThinkPHP SQL

ThinkPHP5漏洞分析之SQL注入4

漏洞概要 本次漏洞存在于 Mysql 类的 parseWhereItem 方法中。由于程序没有对数据进行很好的过滤,直接将数据拼接进 SQL 语句。再一个, Request 类的 filterValue 方法漏过滤 NOT LIKE 关键字,最终导致 SQL注入漏洞 的产生。漏洞影响版本: Thin ......
漏洞分析 漏洞 ThinkPHP5 ThinkPHP SQL

ThinkPHP5漏洞分析之SQL注入1

漏洞概要 本次漏洞存在于 Builder 类的 parseData 方法中。由于程序没有对数据进行很好的过滤,将数据拼接进 SQL 语句,导致 SQL注入漏洞 的产生。漏洞影响版本: 5.0.13<=ThinkPHP<=5.0.15 、 5.1.0<=ThinkPHP<=5.1.5 。 漏洞环境 通 ......
漏洞分析 漏洞 ThinkPHP5 ThinkPHP SQL

前端Vue框架请求后台之request封装axios

1、第一步,安装axios ,在 vue项目 里面 输入 npm i axios -S 2、第二步,在vue项目中创建util 工具包,在里面创建request.js文件 3、request.js文件里面的代码参考下面 import axios from 'axios'; const request ......
前端 后台 框架 request axios

二进制漏洞挖掘与利用入门

二进制漏洞挖掘与利用 1. pwn概述及基本术语补充 1.1 pwn概述 pwn可以指: 1. 破解、利用成功(程序的二进制漏洞) 2. 攻破了设备、服务器 3. 控制了设备、服务器 (简单理解)pwn漏洞指的就是:已经编译成机器码的二进制程序(可执行程序)相关的漏洞。 1.2 ELF ELF指的就 ......
二进制 漏洞

二进制漏洞挖掘与利用-第二部分

二进制漏洞挖掘与利用-第二部分 1. ROP概念 ROP全名为:返回导向编程 ROP的全称为Return-oriented programming(返回导向编程),这是一种高级的内存攻击技术可以用来绕过现代操作系统的各种通用防御(比如内存不可执行和代码签名等)。 当你想要执行一段攻击代码(代码)时, ......
二进制 漏洞

第24天: WEB攻防-通用漏洞&amp;SQL注入&amp;MYSQL跨库&amp;ACCESS偏移

#知识点:1、脚本代码与数据库前置知识2、Access数据库注入-简易&偏移3、MYSQL数据库注入-简易&权限跨库 #前置知识:-SQL注入漏洞产生原理分析-SQL注入漏洞危害利用分析-脚本代码与数据库操作流程-数据库名,表名,列名,数据-数据库类型,数据库用户,用户权限脚本代码在实现代码与数据库 ......
amp 漏洞 ACCESS MYSQL WEB

Linux后台进程管理以及ctrl+z(挂起)、ctrl+c(中断)、ctrl+\(退出)和ctrl+d(EOF)介绍

一、后台进程管理命令 fg、bg、jobs、&、ctrl + z、ctrl + c、ctrl + \、ctrl + d 1、 & 加在一个命令的最后,可以把这个命令放到后台执行 ,如firefox &, 2、ctrl + z 可以将一个正在前台执行的命令放到后台,并且处于暂停状态,不可执行 3、jo ......
ctrl 后台 进程 Linux EOF

QEMU CVE-2021-3947 和 CVE-2021-3929 漏洞利用分析

QEMU CVE-2021-3947 和 CVE-2021-3929 漏洞利用分析 ‍ CVE-2021-3947 信息泄露漏洞 漏洞分析 漏洞点是 nvme_changed_nslist static uint16_t nvme_changed_nslist(NvmeCtrl *n, uint8_ ......
2021 漏洞 CVE QEMU 3947

Linux程序后台运行

一、第一种方法(加“&”符号) 如果想让程序在后台运行,执行程序的时候,命令的最后面加“&”符号。 #执行文件 ./test.py& #查看是否在后台运行 ps -ef|grep test #后台的程序 需要关闭时,需要kill命令停止 killall [程序名] 注意:这种方法,查看运行日志很不方 ......
后台 程序 Linux

命令文件后台运行即隐藏黑窗口

win系统下 第一种方法:bat 后台运行https://www.cnblogs.com/sheng-247/p/10528160.html 直接让 bat 窗口在后台运行,在你的 bat 脚本最开始加上这三行: if "%1"=="hide" goto CmdBeginstart mshta vb ......
后台 命令 文件

文件上传漏洞总结

文件上传漏洞总结 0x00 原理 文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解 ......
漏洞 文件

Web漏洞-XSS理论和靶场小试牛刀(一)

★★实战前置声明★★ 文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与学习之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 1、简单了解HTML和JS基础 想要知道怎么XSS攻击,是需要了解一些HTML和JS基础知识点的,不然后面一些脚本注入会不清 ......
靶场 漏洞 理论 Web XSS

Java圈高危安全漏洞

主要高危漏洞: 1、fastjson-1.2.78 报告网址:https://devhub.checkmarx.com/cve-details/CVE-2022-25845/ 风险指数:9.8/10 解决方式:升级版本至1.2.83 2、spring-web:5.2.9.RELEASE CVE-20 ......
安全漏洞 漏洞 Java

vue将前端的json文件上传到后台对应目录

前端方法代码: /** * * @param {*} fileName 文件名 * @param {*} data 要保存的json对象 * @returns */ saveJsonFileToLocal(fileName, data) { let file = new File([JSON.str ......
前端 后台 文件 目录 json

XXE漏洞与有回显的XXE

XXE漏洞与有回显的XXE XXE:XML外部实体注入(xml external entity ),可造成文件读取,命令执行等攻击 HTML侧重页面外观,XML侧重数据与存储 XML没有预定义标签,可以自定义,通常用DTD(文档类型定义)规范XML的格式 定义DTD的方式: 内部DOCTYPE声明 ......
漏洞 XXE

【安全测评/等保要求】金蝶V9/V10 “Apusic应用服务器未授权目录遍历” server_file 漏洞复现及修复

最近网安不定时扫描,我们服务器的金蝶AAS中间件V9版本,被扫出了“Apusic应用服务器未授权目录遍历” server_file 漏洞,我们先来回顾一下出现的问题: 漏洞页面 https://www.xxx.com:1234/sso/..;/admin/protected/selector/ser ......
server_file 漏洞 服务器 目录 Apusic

【misc】[HNCTF 2022 Week1]calc_jail_beginner_level2(JAIL) --沙盒逃逸,嵌套执行getshell

查看题目附件 这个if语句直接限制了输入的字符串长度不能大于13,像__import__('os').system('sh')现在肯定用不了,但是可以输入eval(input())进行嵌套执行,这句代码的意思相当于input()继续输入字符串,再由eval函数解析执行,所有就没有了字符长度的限制,然 ......

Java Fastjson反序列化漏洞研究

一、Fastjson简介 Fastjson是阿里巴巴的一个开源项目,在GitHub上开源,使用Apache 2.0协议。它是一个支持Java Object和JSON字符串互相转换的Java库。 Fastjson最大的特点在于它的快速,它超越了JackJson、Gson等库。据官方发布的说明,Fast ......
序列 漏洞 Fastjson Java

pbootcms 后台内容列表搜索功能扩展及增加显示字段功能

应项目要求,一个内容模型下栏目不宜分的层级过多,如新闻模块,分2022、2023、2024年度,每年度下分12个月,这样就是2层栏目,再依类别(科技、动漫、电影...)划分层级,栏目数量较多,而且不易管理,需要拓展功能,取content下 author字段来区分类别,用不同的帐户添加新闻,默认aut ......
功能 字段 后台 pbootcms 内容

XMLDecoder反序列化漏洞研究

一、XMLDecoder简介 java.beans.XMLDecoder 是jdk自带的以SAX方式解析XML的类,主要功能是实现java对象和xml文件之间的转化: 序列化:将java对象转换成xml文件 反序列化:把特定格式的xml文件转换成java对象 下面是一个简单地demo样例, Pers ......
序列 XMLDecoder 漏洞

php开发中常见的漏洞点(一) 基础sql注入

前言 本系列为小迪2022的学习笔记,仅用于自我记录。 正文 在一般情况下,一个网站的首页大致如下 在上方存在着各种各样的导航标签、链接。而一般情况下网站的导航会用参数进行索引的编写,比如id、page等等 比如上面的链接格式,当用户访问不同页面时id参数值也会跟着变化,比如我让id=2即可更改页面 ......
漏洞 常见 基础 php sql

Jackson反序列化漏洞研究

一、Jackson序列化库使用简介 0x1:Jackson背景 Jackson是一个强大而高效的Java库,处理Java对象及其JSON表示的序列化和反序列化。它是这项任务中使用最广泛的库之一,并在许多其他框架中作为默认的Json引擎使用。例如,虽然Spring框架支持各种序列化/反序列化库,但Ja ......
序列 漏洞 Jackson

【漏洞复现】大华智慧园区综合管理平台存在敏感信息泄露漏洞

免责申明 本公众号的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用 ......
漏洞 园区 智慧 平台 信息

【漏洞复现】瑞友天翼应用虚拟化系统RCE漏洞

免责申明 本公众号的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用 ......
漏洞 系统 RCE

后台终端Screen使用

1、查看sreen状态 screen -ls Attached:表示当前screen正在作为主终端使用,为活跃状态。 Detached:表示当前screen正在后台使用,为非激发状态。 2、查询命令提示 screen -help 3、创建终端 (1)使用-R创建,如果之前有创建唯一一个同名的scre ......
终端 后台 Screen