资源共享
最新完善版XSS平台源码 【40多个模块】
【请看完所有的说明再按照步骤操作!】
程序默认管理员账号:admin
程序默认管理员密码:1234567
以上数据安装后可以在【个人设置】处修改,记得修改邮箱,涉及到超级管理后台发信测试。
大家需要修改配置文件:config.php
大家还需要修改:authtest.php 把其中的【替换成你的域名】这几个字替换为你的域名例如:www.baidu.com 即可。注意结尾没有/ 开头也没有http//
大家...
最新
2020年11月16日
阅读 404
阅读全文
渗透测试
周日晚,某群里突然发布了一则消息,宝塔面板的phpmyadmin存在未授权访问漏洞的紧急漏洞预警,并给出了一大批存在漏洞的URL:
随便点开其中一个,赫然就是一个大大的phpmyadmin后台管理页面,无需任何认证与登录。当然,随后各种神图神事也都刷爆了社交网络,作为一个冷静安全研究者,我对此当然是一笑置之,但是这个漏洞的原因我还是颇感兴趣的,所以本文我们就来考证一下整件事情的缘由。
我们的问题究竟是什么?
首先,我先给出一个结论:这件事情绝对不是简简单单地有一个pma目录忘记删除了,或者宝塔面板疏忽大意进行了错误地配置,更不是像某些人阴谋论中说到的官方刻意...
2020年9月5日
阅读 516
阅读全文
渗透测试
周日晚,某群里突然发布了一则消息,宝塔面板的phpmyadmin存在未授权访问漏洞的紧急漏洞预警,并给出了一大批存在漏洞的URL:
随便点开其中一个,赫然就是一个大大的phpmyadmin后台管理页面,无需任何认证与登录。当然,随后各种神图神事也都刷爆了社交网络,作为一个冷静安全研究者,我对此当然是一笑置之,但是这个漏洞的原因我还是颇感兴趣的,所以本文我们就来考证一下整件事情的缘由。
我们的问题究竟是什么?
首先,我先给出一个结论:这件事情绝对不是简简单单地有一个pma目录忘记删除了,或者宝塔面板疏忽大意进行了错误地配置,更不是像某些人阴谋论中说到的官方刻意...
2020年9月5日
阅读 403
阅读全文
渗透测试
渗透测试的流程大家都耳熟能详,具体操作工具五花八门,其中的核心就是信息收集和字典,今天写信息收集和漏洞扫描的一些技巧总结,方便新手学习。
声明:渗透测试过程中很多同类工具功能都是互补的,本文中提到的工具没有褒贬之分。
子域名爆破技术
不同的工具使用的子域名爆破技术是不同的,网上会有各种各样的爆破神器让人眼花缭乱,其实根据使用工具时使用的dns服务器不同,攻击者所处的网络环境的不同,爆破结果也是差异万千的,比如你在公司网络和你在家的网络,子域名扫描的结果差异也非常巨大,不同的工具字典的差异对爆破的结果也是影响非常大的,这时候应该综合多个工具、多设置一些dns、多换几个网络环...
2020年8月31日
阅读 303
阅读全文
渗透测试
宝塔Linux面板7.4.2版本和Windows面板6.8版本存在phpmyadmin未授权访问漏洞
漏洞未phpmyadmin未鉴权,可通过特定地址直接登录数据库的漏洞。
漏洞URL:http://ip:888/pma 即可直接登录(但要求必须安装了phpmyadmin)
2020年8月23日
阅读 477
阅读全文
渗透测试
写在文前
从实习到现在,因为从事打点工作的原因,实战经验积累了很多,就想写一些自己在实战中碰到的问题,以及自己的解决方法,因为保密的原因大多数不提供复现环境和截图,权当对渗透思路的一个拓展吧。可能会多写几篇,也可能因为实战经验不足就此荒废这个系列。总之看心情和时间安排吧。
注入的几个问题
SQL注入所涉及到的东西无非就以下几方面
哪里会经常出现注入
bypass waf
如何快速定位重要数据表
大数据表托数据
注入读写文件
执行命令
哪里经常出现...
2020年6月29日
阅读 260
阅读全文
神兵利器
uDork是一款功能强大的Google Hacking工具,uDork本质上来说,是一个采用Python编程语言开发的脚本工具,它可以使用高级Google搜索技术来获取目标文件或目录中的数据、搜索物联网设备,或检测目标Web应用程序的版本相关信息等等。
uDork并不会对任何服务器执行攻击行为,它只会使用预定义的Dork或exploit-db.com提供的官方列表来进行搜索和查询。
下面给出的是Google Hacking数据库地址:
https://www.exploit-db.com/google-hacking-database
关于Goo...
2020年5月3日
阅读 322
阅读全文
渗透测试
本文是对一次钓鱼事件的分析,在下水平实在不高,请路过的高手勿喷。像网络钓鱼这种违法事件时不时地出现在我们身边,下面是本人的亲身经历。
昨天在刷空间时看到同学发了这么一条消息,留言?
打开看看,嗯,不对啊,我俩18年6月加的好友啊,这是什么情况?
带着满脑子问号,扫码进去,瞬间就警惕了。
先瞎输一气,发现我的输入法不对劲啊,我用的讯飞输入法不长这样啊?
结果进去了?!跳转到QQ空间手机网页版。难不成是钓鱼?复制用浏览器打开,发现域名不对,果然是钓鱼。
用电脑打开看看
百度?302重定向,emmm……...
2020年4月1日
阅读 230
阅读全文
渗透测试
phpMyadmin简介
phpMyadmin是一个以PHP为基础的MySQL数据库管理工具,使网站管理员可通过Web接口管理数据库 。
信息收集
此部分主要需要收集的是网站物理路径,否则后续无法通过URL连接Shell
物理路径
查询数据库存储路径来推测网站物理路径,也可以通过log变量得到
select @@datadir;
配置文件爆路径:如果注入点有文件读取权限,可通过load_file尝试读取配置文件
# Windows c:\windows\php.ini # php配置文件 c:...
2020年2月10日
阅读 325
阅读全文
渗透测试
题目分析
题目给出了源码
<?php define(ROBOTS, 0);
error_reporting(0); if(empty($_GET["action"])) {
show_source(__FILE__);
} else { include $_GET["action"].".php";
}
可以文件包含,但是被添加了.php后缀。尝试%00截断、超长字符串截断均不成功。
注意到第一句代码,变量名为ROBOTS,联想到robots.txt。
访问后发现目录
User-agent:* Disallow:/install...
2019年3月18日
阅读 3029
阅读全文
渗透测试
官网下载的最新版,文件名是phpMyAdmin-4.8.1-all-languages.zip
问题就出现在了 /index.php
找到55~63行
第61行出现了 include $_REQUEST['target'];
很明显这是LFI的前兆,我们只要绕过55~59的限制就行
第57行限制 target 参数不能以index开头
第58行限制 target 参数不能出现在 $target_blacklist 内
找到 $target_blacklis...
2018年6月25日
阅读 3617
阅读全文