刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

利用 Gopher 协议拓展攻击面

1 概述2 攻击面测试2.1 环境2.2 攻击内网 Redis2.3 攻击 FastCGI2.4 攻击内网 Vulnerability Web3 攻击实例3.1 利用 Discuz SSRF 攻击 FastCGI4 系统局限性5 更多攻击面6 参考1 概述Gopher 协议是 HTTP 协议出现之前,在 Internet 上常见且常用的一个协议。当然现在 Gopher 协议已经慢慢淡出历史。Gopher 协议可以做很多事情,特别是在 SSRF 中可以发挥很多重要的作用。利用此协议可以攻击内网的

weblogic漏洞系列-SSRF漏洞

0x01前言:SSRF漏洞的原理这里就不在细说了,这里主要讲解weblogic中SSRF漏洞的检测办法,以及利用手段。0x02检测漏洞:2.1、直接访问:http://ip:7001/uddiexplorer/ ,SSRF漏洞存在于:http://ip:7001/uddiexplorer/SearchPublicRegistries.jsp2.2、向服务器提交以下参数?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSe

Python读写文件

一、读写文件方式在当前python文件同级目录下存在一个名为file的文件,内容如下1、使用with open读取文件def read_file(filepath):     with open(filepath) as fp:         content = fp.read();   &

docker命令行大全详解

本文是基于docker v18.03 稳定版基础来整理翻译docker命令集命令说明容器生命周期管理run创建一个新容器并运行start开启一个容器并使其在后台运行stop停止一个容器restart重启一个容器kill杀掉一个容器进程rm删除容器pause暂停容器unpause恢复暂停容器create从镜像中创建一个容器exec对一个容器执行shell命令容器操作ps列出容器inspect获取容器或镜像的元数据top查看正在运行中的容器进程信息attach链接正在运行的容器events从dock

CVE-2019-11043: PHP-FPM在Nginx特定配置下任意代码执行漏洞

漏洞详情2019年10月22日,国外安全研究员公开了一个PHP-FPM远程代码执行的漏洞EXP.该漏洞 是Andrew Danau在某比赛解决一道 CTF 题目时发现,向目标服务器 URL 发送 %0a 符号时,服务返回异常发现的漏洞.2019年9月26日,PHP官方发布漏洞通告,其中指出:使用 Nginx + php-fpm的服务器,在部分配置下,存在远程代码执行漏洞.且该配置已被广泛使用,危害较大,影响较为广泛.相关工具已经公开在Github修复建议及影响范围影响范围:PHP 5.6-7.x

kali安装docker

按顺序输入以下命令apt-key adv --keyserver hkp://p80.pool.sks-keyservers.net:80 --recv-keys 58118E89F3A912897C070ADBF76221572C52609Decho 'deb https://apt.dockerproject.org/repo debian-stretch main' >

CTF中几种通用的sql盲注手法和注入的一些tips

0x00 前言在ctf比赛中难免会遇到一些比较有(keng)趣(die)的注入题,需要我们一步步的绕过waf和过滤规则,这种情况下大多数的注入方法都是盲注。然而在盲注过程中由于这些过滤规则不太好绕过,这时候就会无从下手,下面分享一下自己在比赛中总结几种比较通用的盲注手法和一些小tips,希望能在今后大家的比赛或者实战中带来一些实质性的帮助。0x01 XOR注入1、基本注入payloadadmin'^(ascii(mid((password)from(i)))>j)^'1&#

过滤括号的sql盲注

`http://web2.sniperoj.cn:10004/?username&password`得到信息:Flag is the password of admin!所以接下来的思路应该是拿admin的password,肯定是注入了然后根据题目观察来看,应该是一道盲注题,但是我尝试了一些姿势,但是不太懂为何我的payload不能照我预期进行,我也进行了本地测试,但是本地是成功的……所以很郁闷,所以引用了网上别的的脚本:#!/usr/bin/python # coding:

amazing phpinfo()

Xdebug前记这个是从Ricterz巨师傅那里学到的,参考链接:https://ricterz.me/posts/Xdebug%3A%20A%20Tiny%20Attack%20Surface定义Xdebug是一个PHP的调试工具,支持在本地通过源码远程调试服务器上的PHP代码。Xdebug调试PHP的主要流程为:1.接收到debug的信号,一般为请求参数带有XDEBUG_SESSION_START2.返回一个XDEBUG_SESSION的Cookie3.服务器作为客户端,根据配置文件中的xd

从 session 角度学习反序列化

下面是题目给出的源码 原题链接:http://web.jarvisoj.com:32784/<?php // A webshell is wait for you ini_set('session.serialize_handler', 'php'); session_start(); class OowoO {   

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.