码迷,mamicode.com
首页 >  
搜索关键字:typecho 反序列化漏洞导致前台 getshell    ( 246个结果
WordPress插件Social Warfare<=3.5.2 无需登录RCE漏洞
该漏洞只存在于Social Warfare插进的3.5.0、3.5.1和3.5.2版本中,其他版本不存在。 2019年3月21日插件作者紧急发布了3.5.3版本以修复高危的RCE漏洞,在<=3.5.2版本中存在一处无需登录即可getshell的RCE漏洞。 漏洞分析 在/wp-content/plu ...
分类:其他好文   时间:2019-04-30 01:17:43    阅读次数:305
Hello World
这是我的第一篇文章,之前一直是用wordpress、zblog、Hexo、Typecho,还没有使用过cnblogs,这是我的第一篇博客,也是我第一次在cnblogs发表文章,希望以后能在这里记录自己生活的点滴,包括但不限于信息安全、编程、精神学习、电影分享等,会将自己的一些感触写在这里。 下面是个 ...
分类:其他好文   时间:2019-04-12 13:40:53    阅读次数:138
PHP中双引号引起的命令执行漏洞
前言 在PHP语言中,单引号和双引号都可以表示一个字符串,但是对于双引号来说,可能会对引号内的内容进行二次解释,这就可能会出现安全问题。 正文 举个简单例子 可以看到这两个输出的结果并不相同。 <! more 在双引号中倘若有${}出现,那么{}内的内容将被当做代码块来执行。 可以看到成功执行了ph ...
分类:Web程序   时间:2019-03-24 09:49:24    阅读次数:163
[原创]SQL注入点DB_Owner权限GetShell工具
2011-04-23 02:19:56| 分类: 原创工具 DB_Owner权限拿Shell工具[K.8]Author: QQ吻Team:Crack8_TeamBlog:http://qqhack8.blog.163.com https://github.com/k8gege/K8tools/blo ...
分类:数据库   时间:2019-03-23 22:24:21    阅读次数:240
新博客地址!!!!!
typecho搭建的 地址:www.my-cup.cn 点我跳转 以后好多东西要在新博客上更新啦!!!!!!!! 以后好多东西要在新博客上更新啦!!!!!!!! 以后好多东西要在新博客上更新啦!!!!!!!! 以后好多东西要在新博客上更新啦!!!!!!!! 以后好多东西要在新博客上更新啦!!!!!! ...
分类:其他好文   时间:2019-03-21 21:40:30    阅读次数:157
phpmyadmin低权限getshell
账号:‘localhost’@'@” 密码:为空 可获得一个低权限账号 利用方法: Mysql可以把指定的文件写进表 CREATE TABLE `test`.`a` (`a1` TEXT NOT NULL ); //在test这个库创建一个表名为a字段名为a1的表。 load data local ...
分类:Web程序   时间:2019-02-26 15:30:25    阅读次数:280
PWN菜鸡入门之函数调用栈与栈溢出的联系
一、函数调用栈过程总结 Fig 1. 函数调用发生和结束时调用栈的变化 Fig 2. 将被调用函数的参数压入栈内 Fig 3. 将被调用函数的返回地址压入栈内 Fig 4. 将调用函数的基地址(ebp)压入栈内,并将当前栈顶地址传到 ebp 寄存器内 Fig 5. 将被调用函数的局部变量压入栈内 二 ...
分类:其他好文   时间:2019-02-03 12:29:29    阅读次数:333
网站后台getshell的方法总结
网站后台getshell的方法总结 方法一:直接上传getshell 以dedecms为例,后台可以直接上传脚本文件,从而getshell,具体方法如下: 即可成功上传大马,并成功执行,从而拿下webshell。 坑:通常由于权限限制,导致只有该目录权限,无法进入其他目录,此时便可以采用../跳转到 ...
分类:Web程序   时间:2019-01-27 16:32:07    阅读次数:6666
asp突破php的安全模式
title: asp突破php的安全模式 一直惦记着无心师傅之前发的一个没有getshell的非法网站。终于放寒假了,小菜鸡也想试一试。 https://www.secquan.org/Discuss/1068622 首先直接使用工具验证漏洞是否存在: 工具报出存在漏洞,接下来直接使用工具getsh ...
分类:Web程序   时间:2019-01-20 00:52:15    阅读次数:204
记录thinkPHP5.0被挂马后的处理
一、thinkPHP5.0爆出getshell漏洞 http://127.0.0.1/anquan/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]= ...
分类:Web程序   时间:2019-01-19 11:22:57    阅读次数:254
246条   上一页 1 ... 9 10 11 12 13 ... 25 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!