最後更新:2018年06月02日11:49:30php
代碼審計:html
ThinkPHP 5.0.10-3.2.3 緩存函數設計缺陷可致使 Getshell (評論區也有乾貨)github
ThinkPHP框架 5.0.x sql注入漏洞分析 web
Thinkphp3.2.3最新版update注入漏洞 sql
齊博cmsv7.0後臺getshell
Z-Blog兩處Getshell分析(附EXP)(CVE-2018-889三、CVE-2018-916九、CVE-2018-9153) thinkphp
PHP trick(代碼審計關注點) shell
PHP反序列化漏洞與Webshell
某商城文件上傳漏洞與SQL注入漏洞
Thinkphp5X設計缺陷致使泄漏數據庫帳戶密碼 數據庫
t00ls代碼審計文章(只收藏連接):
[【原創】] Metinfo任意文件讀取+SQL注入漏洞分析
[【原創】] 關於重裝漏洞之單引號包裹配置文件寫shell瞭解一下
[【原創】] MIPCMS 遠程寫入配置文件Getshell
邏輯漏洞思路文章:
免殺文章:
構造免殺的asp一句話木馬 (https://github.com/LandGrey/webshell-detect-bypass)
注入:
MysqlUDF:
不加參數默認測試全部注入技術
B: 基於布爾的SQL 盲注
E: 基於顯錯sql 注入
U: 基於UNION 注入
S: 疊層sql 注入
T: 基於時間盲注
--flush-session 刷新當前目標的會話文件
--fresh-queries 忽略在會話文件中存儲的查詢結果