JBoss引起的內網滲透-3
說明: 這個系列的JBoss都是批量獲取的,並不是針對某地區某組織而為。 WebShell如同上一篇文章獲取,但是這次是直接上傳jsp腳本文件,這樣更加快捷。 原文出處:http://rcoil.me/2018/03/JBoss%E5%BC...
說明: 這個系列的JBoss都是批量獲取的,並不是針對某地區某組織而為。 WebShell如同上一篇文章獲取,但是這次是直接上傳jsp腳本文件,這樣更加快捷。 原文出處:http://rcoil.me/2018/03/JBoss%E5%BC...
說明: 本文中有個錯誤的概念驗證,在判斷域管理員的時候不能這麼判斷的,是不合理的。主要原因是在實操的時候,剛好能夠使用Administrator用戶密碼登陸域,所以文章中就這麼下結論了。這只是一個小概率事件,不成定律。 原文出處:http:...
今天分享一篇由Jboss引起的內網滲透,透過資訊蒐集、MS17-010、MS14-068、GPP等方式來達到內網滲透。 原文出處:http://rcoil.me/2017/10/Jboss%E5%BC%95%E8%B5%B7%E7%9A%8...
PHP程序員在開發過程中難免會使用一些字符替換函數(str_replace)、反轉義函數(stripslashes),但這些函數使用位置不當就會繞過全局的防護造成SQL注入漏洞。 原文出處:http://www.cnbraid.com/20...
首先我們了解下寬字節注入,寬字節注入源於程序員設置MySQL連接時錯誤配置為:set character_set_client=gbk,這樣配置會引發編碼轉換從而導致的注入漏洞。具體原理如下: 1.正常情況下當GPC開啟或使用addslas...
現在的WEB程序基本都有對SQL注入的全局過濾,像PHP開啟了GPC或者在全局文件common.php上使用addslashes()函數對接收的參數進行過濾,尤其是單引號。二次注入也是一種比較常見的注入,它涉及到入庫和出庫。因為有全局轉義所...
現在的WEB程序基本都有對SQL注入的全局過濾,像PHP開啟了GPC或者在全局文件common.php上使用addslashes()函數對接收的參數進行過濾,尤其是單引號。同上一篇,我們需要找一些編碼解碼的函數來繞過全局防護,本篇介紹bas...
現在的WEB程序基本都有對SQL注入的全局過濾,像PHP開啟了GPC或者在全局文件common.php上使用addslashes()函數對接收的參數進行過濾,尤其是單引號。遇到這種情況我們就需要找一些編碼解碼的函數來繞過全局防護,這篇文章講...
今天分享一系列的代碼審計教學,透過代碼審計的方式可以完整地找到是否有Bug、漏洞存在,是非常重要的技能。 廢話不多說,直接跟著文章動手做吧! 【PHP代碼審計】 那些年我們一起挖掘SQL注入 - 1.什麼都沒過濾的入門情況 原文出處:htt...
熟悉web安全的話就知道,如果對特殊字符過濾不當,會引發SQL Injection或者XSS等安全漏洞。其中,命令行注入較為嚴重,因為可以直接拿到漏洞程序當前權限的OSshell。 然而,命令行注入不僅在web中會出現,在C語言程序中,也會...