首页
学习
活动
专区
工具
TVP
发布

漏斗社区

这是一条通往白帽子的神奇之路!
专栏作者
151
文章
314750
阅读量
131
订阅数
Pacu工具牛刀小试之基础篇
随着时间的高速发展,社会的不断进步……亚马逊公司推出了AWS云计算平台,有越来越多公司或是大佬们的首选,为了能够跟得上大佬们的步伐,斗哥也决定入坑了。正所谓工欲善其事,必先利其器,因此,斗哥想先向大家介绍一款工具----Pacu(一款基于AWS渗透测试的框架)。
漏斗社区
2019-03-07
2.4K0
工具| WebGoat源码审计之SQL注入篇
WebGoat是一个基于java写的开源漏洞靶场,本期斗哥带来WebGoat的SQL注入攻击例子及相对应的JAVA源码审计。 01 String SQL Injection 这个注入页面是http:
漏斗社区
2018-05-15
2.4K0
修仙第一步:08CMS SQL 注入
0x00 背景 本周,拿到一个源码素材是08cms的,由某师傅提供的,审计的时候发现这个CMS数据传递比较复杂,使用静态分析的方式不好操作,刚好这周小三上位(换了新电脑),就直接安装下。phpstorm+xdebug+xdebug-ext(火狐)进行动态分析,本篇主要是以SQL注入漏洞为例子,进行动态分析的演练,当然源码还有其他漏洞待挖掘,期待师傅们一起交流讨论。 0x01 审计过程 动态分析环境配置 动态分析组合:phpstorm+xdebug+xdebug-ext(火狐) 相信小伙伴们关注本公号这么久
漏斗社区
2018-04-17
9100
CTF| SQL注入之login界面
SQL注入是CTF WEB方向必不可少的一种题型,斗哥最近也做了一些在线题目,其中最常见的题目就是给出一个登录界面,让我们绕过限制登录或者一步步注入数据。 万能密码—very easy 题目入口:
漏斗社区
2018-03-28
6.5K0
CTF| SQL注入之获取数据类
上周发了一篇 SQL注入登录类的题型文章分析,这种题目一般是绕过登录限制。常规的SQL注入题需要我们一步步注入出数据,大部分题目需要我们有一定代码审计的能力,分析出代码存在的注入漏洞才能获得flag。 简单的注入题目 简单的sql注入题目就和你在sqli平台上练习的一样,按照sql的基本注入方式一步步下来,就一定能够获得falg。 题目入口: http://lab1.xseclab.com/sqli3_6590b07a0a39c8c27932b92b0e151456/index.php 题目来源:ha
漏斗社区
2018-03-28
1.6K0
代码审计|禅道7.3SQL注入复现
上周的zentaopms漏洞复现你们觉得还OK吗? 斗哥想要的是一个肯定。 如果你们觉得意犹未尽, 本期将进入, 代码审计的小练习。 Zentaopms v7.3sql注入漏洞 (无需登录)。 来,表
漏斗社区
2018-03-28
1.6K0
WordPress插件SQL漏洞复现
该SQL漏洞存在于wordpress的插件Ultimate Produce Catalogue 4.2.2版本,在Exploit Database可以搜到这个漏洞的信息: https://www.exploit-db.com/exploits/42263/。 01 基础环境 1. WordPress _v4.6源码,安装Ultimate Produce Catalogue 4.2.2版本插件。 2. 本机电脑搭建phpstudy作为WEB环境。 02 源码部署 首先wordpress的安装,这个之前在我们公
漏斗社区
2018-03-28
1.5K0
漏洞|74cms 3.6 前台SQL注入+Python脚本小练习
最近有个74cms v4.2.3任意文件下载的漏洞,本来想试着和74cms 3.6 前台SQL注入漏洞结合下然后取出QS_pwdhash的值进行MD5碰撞,可惜了任意文件下载的漏洞并不影响74cms 3.6,所以就只能先复现下前台注入漏洞了。 本次实验任务 1.复现74cms 3.6 前台SQL注入漏洞。 2.尝试使用Python 自动获取数据库中的数据。 实验工具 1.PHPstudy 2.74cms 3.6 源码 (在文末有提供下载链接) 3.Python 2.7 漏洞复现过程 0x01 下载74cm
漏斗社区
2018-03-28
2.1K0
工具| sqlmap payload修改之路
文末有福利 前言 事情的起因是这样的:斗哥经常会发现一些骚气十足的注入规则,不过想要发挥这些注入规则少不了编写py脚本,小表姐作为sqlmap神器的忠实粉丝,决定把斗哥发现的骚气注入规则添加到sqlmap里面于是就有了本次课题,文章采用倒序的方式详解sqlmap注入规则的修改之路。 准备工作 sqlmap的源码版本:1.1.8.5#dev 测试环境:phpstudy(php5.5.38+Apache) 测试脚本: (ps:以下这个脚本是不是很眼熟,没错就是斗哥之前某篇关于order by注入的文
漏斗社区
2018-03-28
2.3K0
代码审计| APPCMS SQL-XSS-CSRF-SHELL
0x01 背景 由若水师傅提供的一个素材,想要复现CNVD上披露的一个APPCMS的漏洞,由CNVD上的描述可以知道存在漏洞的地方是comment.php这个文件,然后就没有详细的漏洞信息了,所以就需要分析相应的源码文件找出存在漏洞的点。借这个素材捡起下代码审计的各种感觉。期待一起学习,期待和师傅们各种交流讨论。 官方站点:http://www.appcms.cc/ 漏洞详情地址: http://www.cnvd.org.cn/flaw/show/CNVD-2017-13891 0x02 审计过程
漏斗社区
2018-03-28
1.2K0
代码审计| 从今天起,做一个精致的多米咖!
0x00 背景 在看CNVD漏洞库的时候发现有师傅发了某cms前台SQL注入漏洞,通过查阅漏洞描述可知道存在问题的参数是cardpwd,便开始尝试对该版本的cms进行审计。 源码下载地址:https
漏斗社区
2018-03-28
1.3K1
冷场了吗?我带着phpcms9.6.2 注入来救场了
0x00 背景 最近做代码审计的时候发现phpcms 有更新,现在漏洞详情基本不公开,想要知道漏洞的利用方法只能自己审计了,通常可进行新旧版本的代码比较了,来定位旧版本的漏洞位置,便下载了phpcms 9.6.3与phpcms 9.6.1 和phpcms 9.6.2的源码进行比较和审计,发现phpcms 9.6.2 中存在任意文件下载补丁绕过和前台SQL注入,便撰写了本文做个记录,期待和师傅们的各种交流和讨论。 0x01 任意文件下载补丁绕过 对比phpcms 9.6.2 版本与phpcms 9.6.1
漏斗社区
2018-03-28
1.6K0
工具 | w3af系列 入门篇(二)
上期斗哥已经为大家介绍了w3af扫描器的安装。本期,我们将学习如何使用w3af进行扫描。开始扫描任务在本文第四部分,如果你第一次使用w3af,建议从第一部分开始阅读。 插件简介 主要插件: 1.Crawl(爬取)类 职责:通过爬取网站站点来获得新的URL地址。 如果用户启用了Crawl类型的多个插件,此时将产生一个循环: A插件在第一次运行时发现了一个新的url,w3af会将其发送到插件B。如果插件B发现一个新的url则会发送到插件A。这个过程持续进行直到所有插件都已运行且无法找到更多的新信息。 2.A
漏斗社区
2018-03-28
1.5K0
少年,这是我特意为你酿制的Oracle 注入,干了吧!
最近遇到Oracle注入的测试越来越多,而且互联网上oracle注入的总结较为少见,为了能够快速的进行漏洞测试和挖掘,诞生了想要把之前学习的Oracle注入方式进行温习和总结的想法,便写下这一篇关于Oracle注入的总结,本文参考了Oracle官网,互联网上各个前辈的博客以及各大paper。期待和师傅,前辈们的讨论和交流。 本文中的user 的值是SQLINJECTION。 基础知识: 1. Oracle 使用查询语句获取数据时需要跟上表名,没有表的情况下可以使用dual,dual是Oracle的虚拟表,用
漏斗社区
2018-03-28
1K0
嗤!给你来点fiyocms漏洞喷雾
0x01 背景 上周发的phpcms的漏洞分析,有些伙伴觉得比较复杂,于是便诞生本篇,通过审计一些普通的cms来一步步学习代码审计的技巧。 本篇涉及的源码下载:https://sourceforge.net/projects/fiyo-cms/ 0x02 漏洞集合 SQL 注入漏洞 问题文件:\fiyocms\dapur\apps\app_contact\controller\status.php 问题分析: 在问题文件中的第16-25行中使用GET请求接收stat和id参数的值,然后将id参数
漏斗社区
2018-03-28
1K0
2018,我要Axublog。
0x00 背景 看了cnvd上有师傅发了Axublog 的漏洞,便对该源码进行分析和漏洞复现,在漏洞复现过程发现可以将这些漏洞组合利用从而通过前台SQL注入与后台任意文件上传可以轻松获取GetShell,当然该源码还存在许多安全问题,本篇未涉及。 源码下载地址:http://pic.axublog.com/axublog1.0.6install.rar 0x01 前台SQL注入 源码版本:Axublog axublog v1.0.6 漏洞位置:hit.php 漏洞链接:http://www.cnv
漏斗社区
2018-03-28
6940
仰望PHPSHE1.5漏洞
背景 最近拿到PHPSHE 1.5的源码进行了审计,于是撰写了本篇,把一些问题发出来,多处SQL注入,任意文件删除,host头部攻击进行讨论,如 host位置的注入有什么好的利用发法,大家可以说说看 :-D 当然源码还有其它问题,由于篇幅有限无法呈现,有兴趣研究的可以与我私下讨论,期待和大家的各种交流讨论。 SQL注入漏洞 0x00 相关环境 源码信息: phpshe1.5 问题文件: phpshe1.5\module\admin\moneylog.php 漏洞类型:后台SQL注入,可写webShell
漏斗社区
2018-03-28
1.4K0
送你们几个字!对!就是MACCMS注入!
文末答题赢福利 0x00 相关信息 源码信息:maccms8_mfb(苹果CMS视频分享程序 8.0 | 2017.09.27 发布) 源码下载:http://www.mycodes.net/47/7798.htm(官网http://www.maccms.com/down.html 已悄悄修复╮(╯▽╰)╭) 问题位置:maccms8_mfb\inc\common\function.php中htmlEncode方法 漏洞类型:前台SQL注入漏洞 0x01 审计过程 1.首先在maccms8_mfb
漏斗社区
2018-03-28
2.1K0
工具| sqlmap payload修改之路(下)
上周通过一个例子让大家大致了解了sqlmap 如何添加以及修改payload,本周斗哥将带领各位完整地学习sqlmap与payload有关的xml文件下的payload文件。sqlmap6大探测注入类型: U: UNION query SQL injection(可联合查询注入) E: Error-based SQL injection(报错型注入) B: Boolean-based blind SQL injection(布尔型注入) T: Time-based blind SQL injection(基
漏斗社区
2018-03-28
1.9K0
蛙啊!老母亲给你整理了DEDECMS漏洞集合,快回家!
最近dedeCMS爆了好多洞(0day),于是将最近的漏洞进行复现和整理便成为了本篇漏洞集合。期待师傅们的指导与交流。 cookie伪造导致任意前台用户登录 0x00 相关环境 源码信息:DedeCMS-V5.7-UTF8-SP2-20180109 问题文件: \DedeCMS-V5.7-UTF8-SP2\uploads\member\index.php 漏洞类型:cookie伪造导致前台任意用户登录 站点地址:http://www.dedecms.com/ 0x01 漏洞分析 在文件\Dede
漏斗社区
2018-03-28
9.5K0
点击加载更多
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档