360CERT [三六零CERT](javascript:void(0)???? 今天报告编号:B6-2020-090302报告来源:360CERT报告作者:360CERT更新日期:2020-09-030x01 漏洞简述2020年09月03日,360CERT监测发现 phpstudy 发布了 phpstudy 安全配置错误漏洞 的风险通告,漏洞等级:高危,漏洞评分:7.6。phpStudy 存在 nginx 解析漏洞,攻击者能够利用上传功能,将包含恶意代码的合法文件类型上传至服务器,从而造成
转载
2021-06-18 14:30:51
287阅读
360CERT [三六零CERT](???? 今天报告编号:B6-2020-090302报告来源:360CERT报告作者:360CERT更新日期:2020-09-030x01 简述2020年09月03日,360CERT监测发现 phpstudy 发布了 phpstudy 安全配置错误 的风险通告,
转载
2022-04-24 13:37:42
192阅读
phpStudy是一个PHP调试环境的程序集成包。该程序包集成最新的Apache+PHP+MySQL+phpMyAdmin+ZendOptimizer,一次性安装,无须配置即加计划任务来实现RCE。
原创
2024-07-18 11:06:39
0阅读
漏洞描述攻击者可以利用该漏洞执行PHP 命令,也可以称作 phpStudy 后门 。RCE(Remote Command|Code Execute)漏洞扫描win10 打开phpinfo()启用burp拦截流量将他发送至重写模块 漏洞触发条件验证Accept-Charset: c3lzdGVtKCd3aG9hbWknKTs=Accept-Encoding: gzip,
原创
2024-03-25 16:57:01
180阅读
前几天爆出phpstudy小皮面板存在RCE漏洞,通过分析和复现发现本质上是一个存储型的XSS漏洞导致的RCE。这是一个很简单的1click的RCE,通过系统登录用户名输入处的XSS配合系统后台自动添加计划任务来实现RCE。说白了就是后台页面,日志用户名我们可控的!image.png(https://s2.51cto.com/images/202302/796ddd699fed306ee4f364
原创
精选
2023-02-07 15:17:47
2378阅读
点赞
2评论
jQuery基础信息jQuery简介jQuery是一个快速、简洁的JavaScript框架,是一个丰富的JavaScript代码库。jQuery设计的目的是为了写更少的代码,做更多的事情。它封装JavaScript常用的功能代码,提供一种简便的JavaScript设计模式,优化HTML文档操作、事件处理、动画设计和Ajax交互。 jQuery是一个JavaScript UI框架,它为许多DOM操作
转载
2023-08-27 14:54:28
379阅读
Metasploit MS08-067 漏洞利用演示MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。原理解析:攻击者利用windows操作系统默认开放的SMB服务445端口发送恶意代码到目标主机,通过MSRPC接口调用S
转载
2024-05-16 02:09:50
345阅读
环境搭建:1、下载redis并进行编译:wget http://download.redis.io/releases/redis-6.0.3.tar.gz
tar xzf redis-6.0.3.tar.gz
cd redis-6.0.3
make2、拷贝二进制文件:# 将redis-server和redis-cli拷⻉到/usr/bin⽬录下(这样启动 redis-server 和 redis-
原理:指定IP的主机发送一个SMB共享连接请求时,因为该指定主机的默认共享端口445、139不可达(超时或拒绝连接),则该主机会向这个指定IP的主机发送一个目的端口为137的NetBIOS NB STATE包。一旦发送这个数据,且网络核心部件(防火墙、NAT网关等)允许通过,那么就必然允许在一定的时间内通过该隧道(即Badtunnel)返回数据。而这个NetBIOS包使用的协议是无连接状态的UD
转载
2024-02-28 21:57:17
132阅读
引言:想linux连接数据库一样,使用命令行的形式,所以我们就利用phpstudy搭建数据库环境,学习数据库。PHPstudy下载地址:phpstudy下载地址搭建:图上的这个路劲我们需要添加到windows的环境变量中去(右键我的电脑->属性->高级系统设置->环境变量->找到path添加就好了)然后打开cmd输入mysql-uroot-proot即可登录-u表示用户名-
原创
2019-08-12 10:34:11
4739阅读
总结与反思:1. GPP中管理员给域成员添加的账号信息存在xml,可以直接破解拿到账号密码。Windo
转载
2023-05-19 15:48:12
103阅读
XSS(跨站脚本公鸡)是一种常见的安全漏洞,允许公鸡者在受害者的浏览器中执行恶意脚本。以下是XSS公鸡的一般过程,以及一个具体的公鸡示例。公鸡过程侦查与扫描:公鸡者首先寻找目标网站的潜在注入点,比如表单、URL参数等。利用工具或手动检查哪些部分的输入没有得到充分的验证。注入恶意脚本:公鸡者构造一个包含恶意脚本的请求,并将其提交给目标网站。这个脚本通常是JavaScript,但也可以包括HTML或其
原创
2024-04-22 15:20:09
278阅读
Redis未授权访问引出的利用方式redis未授权访问的成因和危害定义成因危害操作演示环境搭建redis未授权通过redis未授权写入webshell通过redis未授权写入计划任务反弹shell通过redis未授权实现ssh-keygen 公钥登录服务器参考资料 redis未授权访问的成因和危害定义redis未授权访问是一个由于redis服务版本较低其未设置
转载
2023-08-15 07:31:40
285阅读
CVE-2019-14271)Docker copy漏洞一、漏洞简介二、漏洞影响Docker 19.03.1三、复现过程Docker cpCopy命令允许从容器、向容器中、或容器之间复制文件。语法与标准的unix cp命令非常相似。要从容器中复制/var/logs,语法是docker cp container_name:/var/logs /some/host/path。从下图所示,要从容器中将文
转载
2023-07-19 17:57:10
78阅读
1.未授权访问2.获取webshell3.获取root4.通过redis提权5.其他的一些利用6.redis安全配置测试环境 CentOS 6.5 x64Redis介绍 Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库。和Memcached类似,它支持存储的value类型相对更多,包括string(字符串)、l
转载
2023-07-20 17:12:58
109阅读
一、jQuery简介jQuery是一个快速、简洁的JavaScript框架,是一个丰富的JavaScript代码库。jQuery设计的目的是为了写更少的代码,做更多的事情。它封装JavaScript常用的功能代码,提供一种简便的JavaScript设计模式,优化HTML文档操作、事件处理、动画设计和Ajax交互。据一项调查报告,在对433,000个网站的分析中发现,77%的网站至少使用了一个具有已
转载
2023-09-11 22:34:02
426阅读
防御办法: 安装rpc补丁 使用防火墙过滤135,445,139等端口 RPC漏洞入侵并打造完美后门! 现在网上很流行dcomrpc,哈哈,那好就说说利用dcomrpc入侵。和入侵之后做的事情 。需要的工具: 很好的: radmin.exe 扫描工具: retinarpcdcom.exe
转载
2024-03-26 14:03:36
565阅读
Redis未授权访问漏洞最近在对外的渗透测试中挖到了一个Redis未授权访问漏洞,鉴于点到为止的原则,没有继续渗透下去,这篇文章特此介绍并复现该漏洞危害性。一.漏洞介绍Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致
转载
2023-07-10 21:58:07
353阅读
渗透测试测试软件的溢出漏洞计算软件溢出的偏移地址查找JMP ESP指令坏字符的确定 测试软件的溢出漏洞FreeFloat FTP Server会在运行的主机上建立一个FTP。其他计算机上的用户可以登录到这个FTP上来存取文件。*例如,在主机192.168.0.116的C盘中运行这个FTP软件,在另外一台计算机中可以使用FTP下载工具或者命令的方式进行访问。*这里采用命令的方式对其进行访问,(使用
转载
2023-09-14 13:45:10
147阅读
简评:编写安全代码很困难,当你学习一个编程语言、模块或框架时,你会学习其使用方法。 在考虑安全性时,你需要考虑如何避免被滥用,Python 也不例外,即使在标准库中,也存在用于编写应用的不良实践。然而,许多 Python 开发人员却根本不知道它们。1. 输入注入(Input injection)注入攻击非常广泛而且很常见,注入有很多种类,它们影响所有的语言、框架和环境。SQL 注入是直接编写 SQ
转载
2023-11-29 16:55:20
38阅读