Vulnhub-DC 7-9 提权、端口敲门
DC-7-Drupal-脚本文件提权Vulnhub靶机介绍Vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行练习,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。靶机DC7还是只有拿到root权限才可以发现最终的flag。01 环境搭建靶机环境下载:https://www.vulnhub.com/entry/dc-7,356/02 信息收集常
【逻辑缺陷】登录绕过一些小小的总结
上上周打了个登陆绕过的逻辑缺陷,前几天CNVD刚审核过了,所以今天来写下文章给大家简单的总结下登录绕过的一些问题#CTL{\n}#CTL{\n}Ps:这里的登录绕过主要指的是网站前后端分离后,由于代码逻辑/开发习惯问题导致的,非SQL注入中万能密码的登录绕过#CTL{\n}#CTL{\n}↓某市某局#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/9930/757557
从Exp工具提取OA exp-payload
之前一位师傅给了我一款比较好用的OA扫描工具MYExploit#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/9930/8f582c370d8937736af6890b0a39a443_70879.png)#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/9930/c11cf2a917a51c34a695c2
简单记录一次单位内部的渗透项目
某市的市局某单位到了现场才知道攻击手就我一个,防火墙加白,漏扫随便用,蓝队坐我旁边辅助(乐其实就相当于一次简单的内网设备的扫描+验证+渗透,资产都列好了机子不出网,全程监控,前后都坐着一个工作人员,所以接下来的文章大部分只有纯文字先简单说说成果,正面打下了XX系统、指挥中心系统、以及三个下属单位的系统,还有各种数据库再说说发现:①单位的网站系统都是非常老旧的设备,渗透过程中遇到的几乎都是2008
从swagger api泄露到进入后台
三月底拿swagger未授权水了几天的cnvd,期间遇到过一个比较经典的网站,拿出啦当作典型进行分享————————START一个监测预警平台的api接口文档(其实能访问到这个页面就已经可以提交cnvd水分了但是想深入利用下去,所以翻看各api文档其中一个api可以获得全体用户信息这个接口可获得其他数据如超级管理员账号信息与cookie有了cookie其实就可以去登录后台了,不过一时间没有
【0day】Wordpress 6.1.1 后台命令执行
0x01 前言WordPress是使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把 WordPress当作一个内容管理系统(CMS)来使用。WordPress是一款个人博客系统,并逐步演化成一款内容管理系统软件,它是使用PHP语言和MySQL数据库开发的,用户可以在支持 PHP 和 MySQL数据库的服务器上使用自己的博客。WordPres
捡漏0day日记
日期 2023 年 1月 3日 天气 晴这天我捡漏了 RCE 表示对我的鼓励我要努力 “捡漏”事因:在我研究Web Shell PHP技术文档的这五天里 我搞出来了很多Web Shell 为准备阿里伏魔做准备来龙去脉:在我想破脑袋做出来的Web Shell在安全客上看到了相同思路的Shell时候我暴饮暴食,不对我开始摆烂,突然想到了我最近审计的一个CMS dedecms 因为看了很多的代码
【小白都能懂!】PHP反序列化【原理+CTF实战】
序列化:将对象型数据转换成字符串。serialize()#CTL{\n}反序列化顾名思义便是将字符串还原换成对象。unserialize()#CTL{\n}序列化的目的是方便数据的传输和存储,在PHP中,序列化和反序列化一般用做缓存,比如session缓存,cookie等.#CTL{\n}#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/9930/6a6
【0day】如何通过代码审计拿下CNVD!
DedeCMS V5.7存在任意文件删除漏洞DedeCMS V5.7.104存在任意文件删除漏洞位置: /dede/album_add.php第 237 行 - 第 250 行代码分析:$albumUploadFiles 数据不为空进入 if循环Stripslashes 删除反斜杠 并且将albumUploadFiles的内容json格式循环files数组内容DEDEDATA是一个常量为当前
渗透测试项目实战——利用浏览器插件登录后台!
前几周实习单位安排了一次对某区教育单位的授权渗透挖了好久完全没思路,幸亏我的好友Lynnn逸推荐了一个及其好用的插件让我找到了突破口————————————START网站url访问情况:一拿到手就是一个OA,啥信息都没有。(网站的主页就是OA寻找半天无果,多亏Lynnn逸这个插件是FindSomething,挺好用的,会自动爬取网站js里的敏感信息与路径,谷歌浏览器可直接在扩展里搜索下载