Track 正式学员

小酒

5关注
8粉丝
17文章
返回网站首页

您已发布 17篇文章作品写文章

公益src sql注入漏洞的一次记录

## 关于公益src的一些想法 谷歌语法挖公益src慢慢挖,现在的站点,尤其是企业网站,基本上没什么交互的地方,还有现在的网站建设公司,基本上都会过滤掉非法符号。如果第一眼看到比较老旧的界面或许机会比较大 ## 谷歌语法 `intitle:化工 inurl:php?id=1 ` 这个语法就是检错出,页面中标题包含,化工,另外

 11个月前
 0 
 11 

掌控论坛聊天窗口 存在xss

## 论坛简介存在xss 随便打开个聊天窗口 ![](https://nc0.cdn.zkaq.cn/md/9538/13167bbc09e5e752e3a2859901dc6b2d_62996.png) alert('XSS')这个是弹窗的。 我发现他会自动过滤掉 输入>alert('X

 11个月前
 0 
 7 

[宝塔_dedecms]之反弹shell (内网穿透)

## 前提概要:书接上回,webshell成功上传成功。 但是权限比较低,需要提权。然后很多命令没办法输出,得反弹shell。 ![](https://nc0.cdn.zkaq.cn/md/9538/265040a85c5831e44d0fdfc93994cf00_72488.png) #### 1:知识梳理 为什么要反弹s

 2023-7-26
 0 
 741 

[宝塔_dedecms]之绕过disable_function,获取shell

1,书接上回, 绕过了宝塔dedecms的waf后。 蚁剑成功连接上了2,但是控制台,不管输入whoami,还是ls ,还是其他命令,全部都是ret=127通过查资料知道了。 这是phpinfo 里面设置的disable_function 过滤掉了, system函数。 3,于是要绕过disable_function 。1,我先找的资料,是蚁剑的绕过disable_function 。蚁剑

 2023-7-3
 0 
 810 

[宝塔_dedecms]之绕过waf

1,弱口令发现目标网站,为宝塔搭建的dedecms,于是自己服务器搭建同样的2 get请求phpinfo() 有waf,上传文件有waf3,寻找资料,发现是,宝塔的ngix防火墙。 同样在自己的服务器上部署成功。 顺便还看到了,宝塔的过滤规则。可以发现, 规则,对get,post ,cookie,等方式的eval,还有base64都进行了过滤4,过waf的一句话, eval和asser

 2023-7-3
 0 
 1011 

问:获得服务器权限的流程是怎么样的?

我是第十四期的, 还有4个作业就毕业。 但我对如何, 获取服务器权限,还是一知半解。我先说下,我知道的,然后剩下的请大佬指点下:1,看网站是否存在sql注入。 有sql注入, 找到 后台登录的表。 找到用户名密码。 但是实操发现。 密码都是md5的加密。 而且非简单的密码, 都是无法逆的2,假设,获得了账号密码, 但是不知道,后台的登录地址。 如果稍微有点安全意识的, 把后台地址+管理

 2022-3-17
 0 
 1088