刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

利用htaccess绕黑名单,mail绕过disable function

环境搭建官方源码发布(包含docker)线上环境(目前还能访问)源码分析查看html注释发现http://35.246.234.136/?source获得源码<?phpif (isset($_GET["source"]))      die(highlight_file(__FILE__));session_start();if (!isset($_SESSION["home"]

.htaccess文件上传利用

一般.htaccess可以用来留后门和针对黑名单绕过创建一个txt写入AddType  application/x-httpd-php    .png打开另存为保存类型为所有文件上传.htaccess 必须是网站根路径 让png解析为php 2.留后门 可以在.htaccess 加入php解析规则类似于把文件名包含1的解析成php<FilesMatch "1"> SetHa

.user.ini文件构成的PHP后门

那么我来个新的吧:.user.ini。它比.htaccess用的更广,不管是nginx/apache/IIS,只要是以fastcgi运行的php都可以用这个方法。我的nginx服务器全部是fpm/fastcgi,我的IIS php5.3以上的全部用的fastcgi/cgi,我win下的apache上也用的fcgi,可谓很广,不像.htaccess有局限性。那么什么是.user.ini?这得从php.ini说起了。php.ini是php默认的配置文件,其中包括了很多php的配置,这些配置中,又分为

XML实体注入漏洞

测试代码1:新建xmlget.php,复制下面代码12345<?php$xml=$_GET['xml'];$data = simplexml_load_string($xml);print_r($data);?>漏洞测试利用方式1:有回显,直接读取文件1234567<?xml version="1.0" encoding="utf-8"?><!DOCTYPE xxe [<!ELEMENT nam

MySQL connect file read (蜜罐)

这应该是一个比较老的问题了,前几天看到其他人聊到这个问题,拿出来分析一下。简单的讲,就是我们可以伪造一个 MySQL 的服务端,甚至不需要实现 MySQL 的任何功能(除了向客户端回复 greeting package),当有客户端连接上这个假服务端的时候,我们就可以任意读取客户端的一个文件,当然前提是运行客户端的用户具有读取该文件的权限。在复现的时候,有些地方踩到了一些坑,原作者没有说明,特此记录一下。0x00 LOAD DATA INFILE这个问题主要是出在LOAD DATA INFILE

XXE漏洞利用技巧:从XML到远程代码执行

什么是XXE简单来说,XXE就是XML外部实体注入。当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。例如,如果你当前使用的程序为PHP,则可以将libxml_disable_entity_loader设置为TRUE来禁用外部实体,从而起到防御的目的。基本利用通常攻击者会将payload注入XML文件中,一旦文件被执行,将会读取服务器上的本地文件,并对内网发起访问扫描内部网络端口。换而言之,XXE是一种从本地到达各种服务的方法。此外,

文件读取常见路径

Windows:C:\boot.ini //查看系统版本C:\Windows\System32\inetsrv\MetaBase.xml //IIS配置文件C:\Windows\repair\sam //存储系统初次安装的密码C:\Program Files\mysql\my.ini //Mysql配置C:\Program Files\mysql\data\mysql\user.MYD //Mysql rootC:\Windows\php.ini //php配置信息C:\Windows\my.i

利用 Gopher 协议拓展攻击面

1 概述2 攻击面测试2.1 环境2.2 攻击内网 Redis2.3 攻击 FastCGI2.4 攻击内网 Vulnerability Web3 攻击实例3.1 利用 Discuz SSRF 攻击 FastCGI4 系统局限性5 更多攻击面6 参考1 概述Gopher 协议是 HTTP 协议出现之前,在 Internet 上常见且常用的一个协议。当然现在 Gopher 协议已经慢慢淡出历史。Gopher 协议可以做很多事情,特别是在 SSRF 中可以发挥很多重要的作用。利用此协议可以攻击内网的

weblogic漏洞系列-SSRF漏洞

0x01前言:SSRF漏洞的原理这里就不在细说了,这里主要讲解weblogic中SSRF漏洞的检测办法,以及利用手段。0x02检测漏洞:2.1、直接访问:http://ip:7001/uddiexplorer/ ,SSRF漏洞存在于:http://ip:7001/uddiexplorer/SearchPublicRegistries.jsp2.2、向服务器提交以下参数?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSe

Python读写文件

一、读写文件方式在当前python文件同级目录下存在一个名为file的文件,内容如下1、使用with open读取文件def read_file(filepath):     with open(filepath) as fp:         content = fp.read();   &

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.