编辑器加载中...之前有人发布了 利用PNG 图片上述压缩函数的方法 原理利用 PNG的结构IDAT chunks填充一句话webshell,并进行一套取模运算 详见: https://www.idontplaydarts.com/2012/06/encoding-web-shells-in-png-idat-chunks/ 但是受限于 图像的尺寸 必须320×320 且必须是PNG格式 那JPG怎么办 神奇的老外 提出了列方法 In case of successful injection y…
先cd进在图片和一句话木马里面的文件夹 假设选择我的图片是:1.jpg 一句话是:2.php 命令:copy 1.jpg/a+2.php/b 生成的图片马…
sql注入在联合查询是出现一下错误查不到数据 Illegal mix of collations for operation 'UNION' 用convert() 转换编码为utf8 或者big5 就可以了 http://10.1.2.5:52843/wcms/show.php?id=-33 union all SELECT 1,2,3,4,5,6,7,8,9,10,convert(group_concat(table_name) using big5),12,13,14,15 from inf…
<?php /* The algorithm of injecting the payload into the JPG image, which will keep unchanged after transformations caused by PHP functions imagecopyresized() and imagecopyresampled(). It is necessary that the size and quality of the initial image ar…
1.将图片和一句话木马放在同一个文件夹 2.创建快捷方式,将起始位置修改为图片和txt文本的路径. 3.进行合成,命令如下 copy .png /b + .txt /a .png 4.成功!自行测试.本人亲测可用.…
php程序中改变图片大小的函数大多数人都想到用imagecopyresized(),不过经过测试比较发现,使用imagecopyresampled()改变的图片质量更高. 下面我们来看看两者的比较结果. 原图: 使用imagecopyresized()将图片缩小一半 代码: <?php// File and new size$filename = 'test.jpg';$percent = 0.5;// Content typeheader('Content-Type: image/jpeg')…
非常简单,我们只需要一张图片1.jpg一句话木马写好的php文件 1.php之后我们进入到命令行.注意:将php文件和图片文件放到同一目录下,cmd也要跳转到放文件的目录下之后执行命令 copy .jpg/b + .php/a .jpg 新生成的2.jpg就是我们制作好的图片马了,之后我们就可以通过工具来进行连接了.…
在PHP5中,动态图象的处理要比以前容易得多.PHP5在php.ini文件中包含了GD扩展包,只需去掉GD扩展包的相应注释就可以正常使用了.PHP5包含的GD库正是升级的GD2库,其中包含支持真彩图像处理的一些有用的JPG功能. 一般生成的图形,通过PHP的文档格式存放,但可以通过HTML的图片插入方式SRC来直接获取动态图形.比如,验证码.水印.微缩图等. 一.创建图像 创建图像的一般流程: 1).设定标头,告诉浏览器你要生成的MIME类型. 2).创建一个图像区域,以后的操作都将基于此图像区…
upload-labs 一个帮你总结所有类型的上传漏洞的靶场 文件上传靶机下载地址:https://github.com/c0ny1/upload-labs   运行环境 操作系统:推荐windows(除了Pass-19必须在linux下,其余Pass都可以在windows上运行) php版本:推荐5.2.17(其他版本可能会导致部分Pass无法突破) php组件:php_gd2,php_exif(部分Pass需要开启这两个组件) apache:以moudel方式连接 PS:为了节省时间,可下载…
靶机说明 虚拟机难度中等,使用ubuntu(32位),其他软件包有: PHP apache MySQL 目标 Boot to root:从Web应用程序进入虚拟机,并获得root权限. 运行环境 靶机:使用VMWare打开虚机,网络连接方式设置为net,靶机自动获取IP. 攻击机:同网段下有Windows攻击机,安装有Nmap.Burpsuit.Sqlmap.nc.Python2.7.DirBuster.AWVS.Nessus等渗透工具,kali攻击机,主要用Windows攻击机完成实验. 信息…
Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行.每个镜像会有破解的目标,大多是Boot2root,从启动虚机到获取操作系统的root权限和查看flag.网址:https://www.vulnhub.com 吧下面代码复制另存为后缀为.html文件打开就可以正常访问了 <!doctype html> <html> <head&…
Upload-labs 测试笔记 By:Mirror王宇阳 2019年11月~ 文件上传解析学习 环境要求 若要自己亲自搭建环境,请按照以下配置环境,方可正常运行每个Pass. 配置 项 配置 描述 操作系统 Window or Linux 推荐使用Windows,除了Pass-19必须在linux下,其余Pass都可以在Windows上运行 PHP版本 推荐5.2.17 其他版本可能会导致部分Pass无法突破 PHP组件 php_gd2,php_exif 部分Pass依赖这两个组件 中间件 设…
项目地址:https://github.com/c0ny1/upload-labs   运行环境 操作系统:windows.Linux php版本:推荐5.2.17(其他版本可能会导致部分Pass无法突破) php组件:php_gd2,php_exif(部分Pass需要开启这两个组件) apache:以moudel方式连接   前言: 靶机包含漏洞类型分类:…
upload-labs通关集 环境 第一题 前端js检查 第二题 content-type类型绕过 第三题 黑名单绕过 第四题 .htaccess绕过 第五题 大小写绕过 第六题 空格绕过 第七题 点绕过 第八题 ::$DATA绕过 第九题 只过滤了一次且对后缀没有重命名的绕过 第十题 双写绕过 第十一题 get型%00截断 第十二题 post型%00截断 第十三题 文件头检查 第十四题 突破getimagesize 第十五题 突破exif_imagetype 第十六题 二次渲染绕过 第十七题…
前言 我们知道对靶机的渗透可以提高自己对知识的掌握能力,这篇文章就对上传靶机upload-labs做一个全面的思路分析,一共21个关卡.让我们开始吧,之前也写过关于上传的专题,分别为浅谈文件上传漏洞(客户端JS检测绕过) 浅谈文件上传漏洞(其他方式绕过总结) 靶机环境搭建 Upload-Labs 环境要求 操作系统:windows.Linux php版本:推荐5.2.17(其它版本可能会导致部分Pass无法突破) php组件:php_gd2,php_exif(部分Pass需要开启这两个扩展) a…
upload-labs通关记录 一句话木马解读 一般的解题步骤 或者可以直接用字典爆破一下 https://github.com/TheKingOfDuck/fuzzDicts/blob/master/uploadFileExtDicts/all_upload_fuzz.txt是否上传成功观察:把返回的路径加文件名直接访问http码返回为200代码上传成功 用菜刀或者蚁剑连接拿到flag 菜刀连接成功率会高一点 http状态码:https://www.cnblogs.com/cjwxf/p/61…
很长一段时间像我这种菜鸡搞一个网站第一时间反应就是找上传,找上传.借此机会把文件上传的安全问题总结一下. 首先看一下DVWA给出的Impossible级别的完整代码: <?php if( isset( $_POST[ 'Upload' ] ) ) { // Check Anti-CSRF token checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' ); // File informa…
0x01 漏洞描述 phpmyadmin是一款应用非常广泛的mysql数据库管理软件,基于PHP开发. 最新的CVE-2014-8959公告中,提到该程序多个版本存在任意文件包含漏洞,影响版本如下: phpMyAdmin 4.0.1 – 4.0.10.6 4.1.1 – 4.1.14.7 4.2.1 – 4.2.12 0x02 补丁分析 看到bobao.360.cn上提到了这个漏洞,于是我写个小分析吧,给渗透正没思路的人一个思路,也给学习代码审计的朋友一点资料. 前几天phpmyadmin出了个…
atitit.) -----分析统计问题and解决方案 1. 现在的情形 1 2. 硬盘信息 大概50mb/s, 50iops 1 3. 统计小的文件比率 2 4. 复制速度估计.. 2 5. 小文件类型比率按照扩展名 2 6. 速度慢的原因:::iops太低的... 4 7. 解决之道::: 4 7.1. 提升到ssd 硬盘. 4 7.2. 清理垃圾 4 7.3. 清理重复文件 5 7.4. 移动pic/isho文件.. 5 7.5. 打包文件.. . 5 8. 清理后的情形 5 9. 硬盘详…
前言 服务器被攻击是常有的事,自从上一次被注入挂马后最先想到的是安全狗,最新版的安全狗软件可以抵挡大部分的恶意攻击,但是却有很多网站管理员疏于管理,才有了接下来的入侵. 我们的攻击目标近期上线了安全狗服云平台,官方宣传是服务器安全管理云平台,能够对服务器进行批量安全管理,功能包括了服务器安全健康监控.服务器安全保护.7*24小时资源和系统监控.云端批量服务器管理,同时还有强大的告警功能.是否安装了安全狗就真的是这么安全吗?让我先来测试下吧. 目录 ⊙一.找到注入点 ⊙二.绕过SQL注入过滤 ⊙三…
这周的审计任务 ZZCMS8.1是站长招商网内容管理系统.审计这个CMS的原因很多,这里就不详说了(其实是漏洞类型多点)                                                                     环境搭建 1,虚拟机win7 32位,用wamserver或者phpstudy搭建环境. 2,ZZCMS8.1源码(已分享链接)放到WWW目录下面 3,安装,访问(  http://127.0.0.1/zzcms8.1/install  ),…
#前言 这次做的还挺多的,只有个Web300没做出来,排名由上次60+进步到这次16名(最后三分钟掉了5名),感觉还是不错的.但是很明显,流量题有很大的运气成分.做完流量题之后还剩一个多小时,水了水Misc,然而之前从来没做过,不知道有什么套路,到最后也没做出来.看看排名靠前的大佬基本就是Web+Crypto+Misc+Re+流量,我的知识面还是太窄了.下面好好加油吧,Re也要学学了. #Web ##Web100-WebScan: 进入网站后先看一下有哪些网页,其中有个网页的url中有个&fil…
 项目地址: https://github.com/gh0stkey/DoraBox SQL注入 SQLi 数字型 判断表中有多少列 http://127.0.0.1/DoraBox/sql_injection/sql_num.php?id=1%20order%20by%201&submit=submit 依次增大order by 后面的值,直到报错,报错的前一个数为字段数 可以确定union注入的字段为3,此时我们构造注入语句 http://127.0.0.1/DoraBox/sql_inje…
介绍: Upload-labs是一个所有类型的上传漏洞的靶场 项目地址:https://github.com/c0ny1/upload-labs 思维导图: 小试牛刀: Pass-01 客户端js检查 思路:将PHP后缀的文件,改为.jpg格式的,然后上传抓包,将后缀名改回去,改成.php后缀的格式,即可绕过前端JS的校验 getshell Pass-02  直接上产PHP脚本文件,提示如下: 绕过思路:类型绕过: image/jpeg getshell pass-03 黑名单绕过,禁止上传.a…
upload-labs是一个和sqli-labs类似的靶场平台,只不过是一个专门学习文件上传的.整理的很好,虽然并不能将服务器解析漏洞考虑进去,但毕竟一个靶场不可能多个web容器吧,关键是思路很重要,github地址:https://github.com/c0ny1/upload-labs 感觉这个思路图做的很好,测试的时候大体流程可以按照这个来,同时将服务器特性以及中间件的解析漏洞考虑进去就差不多了. 开始做题,同时看下后台的实现代码对代码审计也很有帮助的. 第一关是一个前端校验,第二关是服务…
0x01 漏洞描述 phpmyadmin是一款应用非常广泛的mysql数据库管理软件,基于PHP开发. 最新的CVE-2014-8959公告中,提到该程序多个版本存在任意文件包含漏洞,影响版本如下: phpMyAdmin 4.0.1 - 4.0.10.6 4.1.1 - 4.1.14.7 4.2.1 - 4.2.12 0x02 补丁分析 看到bobao.360.cn上提到了这个漏洞,于是我写个小分析吧,给渗透正没思路的人一个思路,也给学习代码审计的朋友一点资料. 前几天phpmyadmin出了个…
前言 关于权限维持,我之前写过一篇基于系统端的后门技术文章,如映像劫持啊,lpk之类. 内容目录: - 构造文件包含漏洞- 隐蔽性脚本木马- 构造sql注入点 正文 0x01 构造文件包含漏洞 >**本部分概览:**> * 基本的文件包含姿势> * 制作图片马> * 构造文件包含漏洞 - **PHP文件包含漏洞介绍** 首先,我们来介绍下何为文件包含漏洞.严格来说,文件包含漏洞是`代码注入`的一种.其原理就是注入一段用户能控制的脚本或代码,并让服务端执行.`代码注入`的典型代表就是…
0x00 前言 看了一下博客内最新的文章,竟然是3月28号的,一个多月没写文章了,博客都长草了. 主要是临近毕业,事情繁多,也没有啥时间和心情静下来写.. 不过现在的话,毕业的东西告一段落了,几乎没啥事了,总算能静下来好好学习. 发了篇文章在t00ls,不过是精简版的,有些地方没有细讲.之前也有伙伴留言说,文章放到t00ls,有些没账号的朋友看不到.这里我搬运一下. 0x01 基础环境审计版本为V1.2最后更新时间:2018-04-20用到的工具:vscode,phpstudy 0x02 前台注…
0x00 环境介绍 CMS名称: covercms 运行环境: php 5.6.27-nts + apache + mysql 系统版本: 1.16 漏洞等级:高危 漏洞简介: 后台awnotas.inc.php文件,在包含文件时候未过滤变量直接包含,可利用变量覆盖的方式达到任意文件包含以getshell. 0x01 漏洞详情 文件位置:  /admina/awnotas.inc.php ,位置21行,代码缩减了一部分便于我们分析 $chids = array(); foreach($chann…