刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

XXE漏洞利用技巧:从XML到远程代码执行

什么是XXE简单来说,XXE就是XML外部实体注入。当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。例如,如果你当前使用的程序为PHP,则可以将libxml_disable_entity_loader设置为TRUE来禁用外部实体,从而起到防御的目的。基本利用通常攻击者会将payload注入XML文件中,一旦文件被执行,将会读取服务器上的本地文件,并对内网发起访问扫描内部网络端口。换而言之,XXE是一种从本地到达各种服务的方法。此外,

文件读取常见路径

Windows:C:\boot.ini //查看系统版本C:\Windows\System32\inetsrv\MetaBase.xml //IIS配置文件C:\Windows\repair\sam //存储系统初次安装的密码C:\Program Files\mysql\my.ini //Mysql配置C:\Program Files\mysql\data\mysql\user.MYD //Mysql rootC:\Windows\php.ini //php配置信息C:\Windows\my.i

利用 Gopher 协议拓展攻击面

1 概述2 攻击面测试2.1 环境2.2 攻击内网 Redis2.3 攻击 FastCGI2.4 攻击内网 Vulnerability Web3 攻击实例3.1 利用 Discuz SSRF 攻击 FastCGI4 系统局限性5 更多攻击面6 参考1 概述Gopher 协议是 HTTP 协议出现之前,在 Internet 上常见且常用的一个协议。当然现在 Gopher 协议已经慢慢淡出历史。Gopher 协议可以做很多事情,特别是在 SSRF 中可以发挥很多重要的作用。利用此协议可以攻击内网的

weblogic漏洞系列-SSRF漏洞

0x01前言:SSRF漏洞的原理这里就不在细说了,这里主要讲解weblogic中SSRF漏洞的检测办法,以及利用手段。0x02检测漏洞:2.1、直接访问:http://ip:7001/uddiexplorer/ ,SSRF漏洞存在于:http://ip:7001/uddiexplorer/SearchPublicRegistries.jsp2.2、向服务器提交以下参数?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSe

CTF中几种通用的sql盲注手法和注入的一些tips

0x00 前言在ctf比赛中难免会遇到一些比较有(keng)趣(die)的注入题,需要我们一步步的绕过waf和过滤规则,这种情况下大多数的注入方法都是盲注。然而在盲注过程中由于这些过滤规则不太好绕过,这时候就会无从下手,下面分享一下自己在比赛中总结几种比较通用的盲注手法和一些小tips,希望能在今后大家的比赛或者实战中带来一些实质性的帮助。0x01 XOR注入1、基本注入payloadadmin'^(ascii(mid((password)from(i)))>j)^'1&#

过滤括号的sql盲注

`http://web2.sniperoj.cn:10004/?username&password`得到信息:Flag is the password of admin!所以接下来的思路应该是拿admin的password,肯定是注入了然后根据题目观察来看,应该是一道盲注题,但是我尝试了一些姿势,但是不太懂为何我的payload不能照我预期进行,我也进行了本地测试,但是本地是成功的……所以很郁闷,所以引用了网上别的的脚本:#!/usr/bin/python # coding:

amazing phpinfo()

Xdebug前记这个是从Ricterz巨师傅那里学到的,参考链接:https://ricterz.me/posts/Xdebug%3A%20A%20Tiny%20Attack%20Surface定义Xdebug是一个PHP的调试工具,支持在本地通过源码远程调试服务器上的PHP代码。Xdebug调试PHP的主要流程为:1.接收到debug的信号,一般为请求参数带有XDEBUG_SESSION_START2.返回一个XDEBUG_SESSION的Cookie3.服务器作为客户端,根据配置文件中的xd

从 session 角度学习反序列化

下面是题目给出的源码 原题链接:http://web.jarvisoj.com:32784/<?php // A webshell is wait for you ini_set('session.serialize_handler', 'php'); session_start(); class OowoO {   

phpinfo可以告诉我们什么

0x00 基本信息system info详细的操作系统信息,为提权做准备extension_dirphp扩展的路径真实ipcdn什么的都不存在的,找到真实ip,扫一扫旁站,没准就拿下几个站。web根目录临时文件路径向phpinfo()页面post一个shell(自己写一个上传页面),可以在_FILES[“file1”]中看到上传的临时文件,如果有个lfi,便可以直接getshell了。phpinfo-lfi利用脚本## PHP : Winning the&

i春秋 CTF答题夺旗赛(第二季)best_language1 WriteUp

题目:http://120.55.43.255:13006/解题:<?php error_reporting(0); highlight_file(__FILE__); include('secret_key.php'); if (!empty($_GET["name"])) {     $arr = array($_GET["name"],&n

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.