web for pentester是国外安全研究者开发的的一款渗透测试平台,通过该平台你可以了解到常见的Web漏洞检测技术,如:XSS跨站脚本攻击、SQL注入、目录遍历、命令注入、代码注入 、XML攻击、LDAP攻击、文件上传。靶场介绍可以查看官方网站[1]靶场环境搭建方法可以参考文章[2],先从SQL注入顺手练练
QNKCDZO的md5(32)加密后:0e830400451993494058024219903391
在家摸鱼太久啥都没干。突然想起自己好像是CTF半退役选手,便来做做题目当作益智游戏了。
0×00 背景 看了cnvd上有师傅发了Axublog 的漏洞,便对该源码进行分析和漏洞复现,在漏洞复现过程发现可以将这些漏洞组合利用从而通过前台SQL注入与后台任意文件上传可以轻松获取GetShell,当然该源码还存在许多安全问题,本篇未涉及。 源码下载地址:http://pic.axublog.com/axublog1.0.6install.rar 0×01 前台SQL注入 源码版本:Axublog axublog v1.0.6 漏洞位置:hit.php 漏洞链接:h
题目在wooyun峰会上就放出来了,在上周orange菊苣和一众师傅讨论的结果下,才终于有了第一步的路,虽然没能力拿下一血,但是还是磕磕绊绊的做出来了…
都说 PHP 是世界上最好的语言,PHP 程序员需要具备哪些技术呢?我觉得至少要具备以下技术:
0x00 背景 看了cnvd上有师傅发了Axublog 的漏洞,便对该源码进行分析和漏洞复现,在漏洞复现过程发现可以将这些漏洞组合利用从而通过前台SQL注入与后台任意文件上传可以轻松获取GetShell,当然该源码还存在许多安全问题,本篇未涉及。 源码下载地址:http://pic.axublog.com/axublog1.0.6install.rar 0x01 前台SQL注入 源码版本:Axublog axublog v1.0.6 漏洞位置:hit.php 漏洞链接:http://www.cnv
一,绕过安全狗上传可执行脚本 附上php上传脚本源码,此源码未对上传文件类型做校验 <?php move_uploaded_file($_FILES["file"]["tmp_name
Plus (读音:[plʌs],全称:ThinkSNS+ [θɪŋk es en es plʌs],是 ThinkSNS 系列产品一个重要版本,其软件识别名称为 Plus 即 +) 是一个基于 Latest Laravel 框架进行开发的一个功能强大、易于开发和强拓展的社交系统。与其他开源社交程序不同的是 Plus 拥有多年社交系统经验,不仅易于上手,还便于应用拓展。另一方面,程序采用 PHP 7 严格模式,从根本上尽量避免弱级错误的产生。同时因为从零开始选择较好的带有较好 ORM 的原因,Plus 允许你更具你的需求使用不同数据库。
0x00 背景 在看CNVD漏洞库的时候发现有师傅发了某cms前台SQL注入漏洞,通过查阅漏洞描述可知道存在问题的参数是cardpwd,便开始尝试对该版本的cms进行审计。 源码下载地址:https
0x00 背景 本周拿到OTCMS的源码便对该源码进行审计,发现这个源码使用了预编译暂时没有找到SQL注入相关的问题,且对用户输入的内容控制比较严格,对大部分的用户输入位置进行数据类型的转换,引号的转义等安全处理,最后通过审计发现了如下的安全问题组合利用可以GetShell,虽然GetShell的条件限制可能较多。期待和师傅的各种交流讨论,共同学习。 0x01 审计过程 XSS注入 0x00 相关环境 源码信息:OTCMS-PHP-3.20-20180316 问题文件: \otcms\OTCMS_PHP_
注意我们这里就不设置数据库了,一会直接使用root即可,PHP版本我这里选择5.6。 随后进入网站的目录,上传多啦靶场的WWW源码。
这篇文章打算很久以前就发了但是总是忘记刚刚看了一下i春秋 源码下载:链接:http://pan.baidu.com/s/1gfdUYiB 密码:efp1 下载之后解压源码,放到网站目录,然后修改配置文件:config.php 将根目录下的数据库文件(xssplatform.sql)导入到mysql数据库中 不过导入的时候出了点问题: 源文件里的数据库文件没有“`pvicnikh_xss`”这个数据库: 然后导致导入.sql文件的时候出错了,mmp 解决办
关卡源码下载地址: https://github.com/Audi-1/sqli-labs
https://forum.butian.net/share/2904首先是得来的一个源码,查看下文件目录,按照命名大致标记下文件夹在整个php程序中起到了什么作用
下载链接:https://jwt1399.lanzoui.com/inPwSde6c5a
萤火商城 v2.0 版,是 2021 年全新推出的一款轻量级、高性能、前后端分离的电商系统,支持微信小程序 + H5+ 公众号 + APP,前后端源码 100% 开源,看见及所得,完美支持二次开发,让您快速搭建个性化独立商城。 项目介绍 萤火商城 V2.0,是 2021 年全新推出的一款轻量级、高性能、前后端分离的电商系统,支持微信小程序 + H5+ 公众号 + APP,前后端源码完全开源,看见及所得,完美支持二次开发,可学习可商用,让您快速搭建个性化独立商城。 技术特点 前后端完全分离 (互不依赖 开发效
0x00 背景 本周,斗哥分析了下zzcms8.2的源码,发现蛮多问题的,觉得这个源码适合萌新们练手或入坑PHP的代码审计。今天决定发出一些发现的问题,当然这个源码还有很多问题,本篇仅对部分漏洞进行分析,至于如何GetShell我会在下周分享出我的方法。期待与师傅们的交流讨论。 0x01 审计过程 XSS相关问题 0x00 相关环境 源码信息:ZZCMS 8.2 问题文件: \zzcms\zzcms8.2\install\step_6.php 漏洞类型:反射型XSS 站点地址:http://www.z
靶机下载链接:https://download.vulnhub.com/billu/
题目感觉质量很高 也很有趣哈 只写了部分web题目 pwn crypto不涉及 不要问我为什么 厂长是我表哥
Sqli-labs是一个帮你总结大部分SQL注入漏洞类型的靶场,学习SQL注入漏洞原理,复现SQL注入漏洞必备靶场环境,玩起来吧!SQLi-LABS项目地址:https://github.com/Audi-1/sqli-labs,经过美化的项目地址:https://github.com/himadriganguly/sqlilabs,可以使用phpstudy或者web环境直接搭建运行,具体搭建步骤可以参考另一篇文章SQL注入靶场之sqlilabs搭建指南
笔者从接触计算机后就对网络安全一直比较感兴趣,在做PHP开发后对WEB安全一直比较关注,2016时无意中发现Taint这个扩展,体验之后发现确实好用;不过当时在查询相关资料时候发现关注此扩展的人数并不多;最近因为换了台电脑,需要再次安装了此扩展,发现这个扩展用的人还是比较少,于是笔者将安装的过程与测试结果记录下来,方便后续使用同时也让更多开发者来了解taint
文末答题赢福利 0x00 相关信息 源码信息:maccms8_mfb(苹果CMS视频分享程序 8.0 | 2017.09.27 发布) 源码下载:http://www.mycodes.net/47/7798.htm(官网http://www.maccms.com/down.html 已悄悄修复╮(╯▽╰)╭) 问题位置:maccms8_mfb\inc\common\function.php中htmlEncode方法 漏洞类型:前台SQL注入漏洞 0x01 审计过程 1.首先在maccms8_mfb
背景 最近拿到PHPSHE 1.5的源码进行了审计,于是撰写了本篇,把一些问题发出来,多处SQL注入,任意文件删除,host头部攻击进行讨论,如 host位置的注入有什么好的利用发法,大家可以说说看 :-D 当然源码还有其它问题,由于篇幅有限无法呈现,有兴趣研究的可以与我私下讨论,期待和大家的各种交流讨论。 SQL注入漏洞 0x00 相关环境 源码信息: phpshe1.5 问题文件: phpshe1.5\module\admin\moneylog.php 漏洞类型:后台SQL注入,可写webShell
部署zabbix服务端需要LNMP环境(nginx,mysql,php),其它数据库也可以,我这里使用mysql,关于LNMP环境部署,可以参考我的另一遍文章:http://www.cnblogs.com/wenwei-blog/p/6261720.html 系统信息: [root@wiki zww]# cat /etc/redhat-release CentOS release 6.5 (Final) [root@wiki zww]# uname -r 2.6.32-642.4.2.el6.x86_64
这周会长出了两道关于渗透的题目,综合性相当强,几乎已经是一道正式的ctf的200分题目了,题目很简单是这样的。
0x00 背景 本周,拿到一个源码素材是08cms的,由某师傅提供的,审计的时候发现这个CMS数据传递比较复杂,使用静态分析的方式不好操作,刚好这周小三上位(换了新电脑),就直接安装下。phpstorm+xdebug+xdebug-ext(火狐)进行动态分析,本篇主要是以SQL注入漏洞为例子,进行动态分析的演练,当然源码还有其他漏洞待挖掘,期待师傅们一起交流讨论。 0x01 审计过程 动态分析环境配置 动态分析组合:phpstorm+xdebug+xdebug-ext(火狐) 相信小伙伴们关注本公号这么久
知识点:代码审计,phpmyadmin任意文件包含漏洞 参考:phpmyadmin 4.8.1任意文件包含
今天给大家讲一讲:SpringBoot快速开发框架,内容相对比较简单。开发时使用的idea工具,大家按照如下步骤进行操作就可以了。eduYouke在线教育点播系统
phpMyAdmin是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的 数据库管理工具,让管理者可用Web接口管理MySQL数据库。借由此Web接口可以成为一个简易方式输入繁杂SQL语法的较佳途径,尤其要处理大量资料 的汇入及汇出更为方便。 其中一个更大的优势在于由于phpMyAdmin跟其他PHP程式一样在网页服务器上执行,但是您可以在任何地方使用这些程式产生 的HTML页面,也就是于远端管理MySQL数据库,方便的建立、修改、删除数据库及资料表。 也可借由phpMyAdmin建
据统计,互联网上SQL注入漏洞占整体的百分之六十左右,所以学好SQL注入的漏洞挖掘将十分重要。
作者:matrix 被围观: 2,147 次 发布时间:2013-04-18 分类:兼容并蓄 | 评论被关闭了
爱站CMS是一款开源免费的CMS内容管理系统,具有开放灵活,安全高效,简洁美观!本次针对iZhanCMS_v2.1版本进行代码审计,发现代码中存在的安全漏洞。
WEB2是一个大题,一共4个flag,分别代表:获取源码、拿下前台管理、拿下后台、getshell。
这是一件关于我参与Hackerone平台某漏洞邀请项目的事,在此我要感谢该项目发起公司,他们友善的态度、及时的漏洞修复和奖金发放效率,让所有存在的提交漏洞都能在7天之内有所处理解决,我个人非常荣幸能参与这样的漏洞众测项目。 我是一个漏洞挖掘小白,现阶段来说,奖金并不是我参与漏洞众测项目的主要原因,目前我在Hackerone上发现的漏洞已达85个,声誉值也超过2600多分并呈快速上升趋势。在Hackerone上,我有时一星期可收到4到5个邀请项目。大家知道,邀请项目对“漏洞赏金猎人”的提高非常重要,我个人就从
为了帮一个客户修改自己的客服系统,所以把源码在本地搭建了一下。因为,我本身就是使用golang有开发一款客服系统的,本来不愿意看这种旧版本的PHP客服源码。但是客户那边需求很少,购买我的商务版感觉不合算,所以网上找了这一个客服源码,也是流传最广的一款PHP客服系统。当然这个源码有没有后门漏洞,就需要仔细看代码了,一般情况下可能会有BUG以及后门的,请谨慎参考。
你的时间有限,所以不要为别人而活。不要被教条所限,不要活在别人的观念里。不要让别人的意见左右自己内心的声音。最重要的是,勇敢的去追随自己的心灵和直觉,只有自己的心灵和直觉才知道你自己的真实想法,其他一切都是次要。 —– 乔布斯
(1) 我们从github下载dirsearch工具(Python脚本),这是一个目录扫描工具,目的是扫描网站的敏感文件和目录从而找到突破口。
http://www.mnif.cn/appapk/IotDevelopmentVersion/20190730/app-debug.apk
html/javascript/dom元素使用,主要是为了挖掘xss漏洞,jquery 主要写一些涉及到CSRF脚本使用的或者DOM型XSS,JSON劫持等
高级软件工程师,Zabbix工程师,熟悉Zabbix、Tivoli、Openview、Nagios、Pinpoint等监控工具,对Zabbix、Nagios有丰富的二次开发经验。有丰富的DevOps和敏捷开发经验。
并非有意愿要审计该站,前面的走的黑盒没有过于精彩部分就不在贴上了,对于此系统站你们懂的,多说无益,这套程序是开源的,像这种自助提卡系统相信大家已经不在陌生了,很多违法网站通过这种平台方式提卡密的相当于购买邀请码,源码是小伙伴提供的,采用的是php+mysql进行开发的24小时自动售卡平台,废话就不多说了。
文章由本人首发于奇安信攻防社区,地址 :https://forum.butian.net/share/270
笔者为代码审计的小白,能看的懂 php 代码但是没有上手过,你要是和我一样的,那么我觉得这篇文章可以给你一个良好的开端。篇幅很长,所以也希望大家能够将源码下载下来实际操作一番。
结构简介 ├── code //项目目录 │ └── index.php ├── docker-compose.yml ├── init-database //数据库初始化sql文件 │ └── init.sql ├── install │ └── install-php-extensions ├── logs //日志 │ ├── nginx │ └── php ├── mysql-data //mysql数据 ├── mysqlroot.t
领取专属 10元无门槛券
手把手带您无忧上云