首页
学习
活动
专区
工具
TVP
发布

Urahara Blog

专栏作者
34
文章
41879
阅读量
25
订阅数
PHP Disabled_functions Bypass
将生成文件上传至extension_dir目录下,若extension_dir目录无写权限则可写入任意目录用../../来绕过并调用。
风流
2019-12-11
1.2K0
Web For Pentester - XSS Part Tips
过滤了<script>标签(包括大写),但只过滤了一次,通过嵌套标签来绕过filter表达式:
风流
2019-12-11
6930
Using get_defined_functions To Hidden A PHP Backdoor
webshell隐藏是渗透当中一个很重要的权限维持技术,目前也有各种各样的隐藏方法,pen-tester的思路也越来越开放(weisuo)。这篇文章主要记录一下利用get_defined_functions()来隐藏webshell的方法,不是什么新技术,但也值得摸索。 关于get_defined_functions()就不在这里介绍了,大家直接去翻官方文档即可,这里看一下还函数的执行结果应该也能明了。 image.png 以下是一个该函数在webshell里边利用的一个思路,主要是可以隐藏危险函数字符
风流
2018-06-07
5770
Web For Pentester - Directory traversal & File Include Part Tips
Directory traversal Part Example 1 最基础的目录穿越造成的任意文件读取,这里为相对路径,通过“../”可进行目录跳转 file=/../../../../../../../../etc/passwd Example 2 路径显示为网站物理路径,直接改为/etc/passwd不成功,通过../进行目录穿越 file=/var/www/files/../../../etc/passwd Example 3 这里可以看出文件名后缀被写死到了程序当中,使用%00进行截断 file=
风流
2018-06-07
7620
PHP Disabled_functions Bypass
PHP 5.x Shellshock Exploit # Exploit Title: PHP 5.x Shellshock Exploit (bypass disable_functions) #
风流
2018-06-01
2.1K0
Web For Pentester - Code injection & Commands injection Part Tips
Code injection Part Example 1 这里使用双引号页面会抛出异常,异常信息中显示程序使用了eval()函数,也就是说这里可能存在代码执行漏洞 name=”.phpinfo();// Example 2 这里可以看出程序对相关数据进行了排序,那么存在两种情况,有可能是使用order by数据库语句进行排序,也有可能是通过php的usort()函数进行排序,通过特殊字符报错报错显示程序使用了usort()函数,usort()很多情况下会搭配create_function()动态生成一个函
风流
2018-06-01
7460
没有更多了
社区活动
RAG七天入门训练营
鹅厂大牛手把手带你上手实战
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档