当前位置:

  • Jenkins拿shell方法

    Jenkins拿shell方法
    最近一直在学习怎么利用jenkins反序列化,妹的,就是没有一个顺手的GUI工具,能让我直接秒杀服务器。 楼下的小伙伴有好的工具,请给我留言,我要秒了我们公司的jenkins服务器,多谢。。。。 关于反序列化的问题,如果不懂java就是苦逼,小弟我就是这样的苦...
    作者:独自等待 | 发布:2016年6月03日 | 分类: 渗透测试 | 踩踏:15,611次 | 评论:1条
  • phpcmsV9.6 getshell

    phpcmsV9.6 getshell
    这个漏洞来自乌云,经过本地环境测试后,发现漏洞确实存在。 PHP双字节编码,这个本不应该出现的问题,或许因为过去太久远快被遗忘了,phpcms从20140929的v9.5.9版本起,增加了mysqli的支持,因为编写疏忽,导致该问题又重现江湖。漏洞本身无需细说。phpcm...
    作者:独自等待 | 发布:2016年4月12日 | 分类: SQL注入 | 踩踏:10,931次 | 评论:抢沙发
  • [python]emlog相册插件getshell exploit

    [python]emlog相册插件getshell exploit
    昨天本站转载了emlog相册插件的漏洞分析文章,当然也有html版的getshell代码,喜欢的同学们可以直接用昨天文章中分享的代码。为了练习python,小弟用python又重写了一次,喜欢的同学们也一起研究一下吧。其实也比较简单。 python版源代码: #!/usr/bin/e...
    作者:独自等待 | 发布:2015年5月05日 | 分类: 代码审计 | 踩踏:8,529次 | 评论:8条
  • phpcms v9前台会员中心上传头像可getshell

    phpcms v9前台会员中心上传头像可getshell
    前言 最开始是11月27号,突然看到一枚补丁。说是前台上传头像可getshell.立马被吸引住了。通过两份补丁的对比,发现在处理压缩包的过程中出现了一段删除当前文件夹下的全部文件夹。然后就菊花一紧。通过通读代码,发现上传的过程是: 用户上传头像---通过fl...
    作者:独自等待 | 发布:2013年12月25日 | 分类: 渗透测试 | 踩踏:10,605次 | 评论:1条