五月份文章收藏

最後更新:2018年06月02日11:49:30php

代碼審計:html

  一次thinkphp挖礦cms的失敗代碼審計mysql

[【轉載】] ThinkPHP5 SQL注入漏洞git

ThinkPHP 5.0.10-3.2.3 緩存函數設計缺陷可致使 Getshell (評論區也有乾貨)github

ThinkPHP框架 5.0.x sql注入漏洞分析 web

Thinkphp3.2.3最新版update注入漏洞 sql

齊博cmsv7.0後臺getshell 
Z-Blog兩處Getshell分析(附EXP)(CVE-2018-889三、CVE-2018-916九、CVE-2018-9153) thinkphp

PHP trick(代碼審計關注點) shell

PHP反序列化漏洞與Webshell 
某商城文件上傳漏洞與SQL注入漏洞 
Thinkphp5X設計缺陷致使泄漏數據庫帳戶密碼 數據庫

 

t00ls代碼審計文章(只收藏連接):

[【原創】] Metinfo任意文件讀取+SQL注入漏洞分析

[【原創】] 簡單的代碼審計流程

[【原創】] 關於重裝漏洞之單引號包裹配置文件寫shell瞭解一下

[【原創】] MIPCMS 遠程寫入配置文件Getshell

 

 

邏輯漏洞思路文章:

[【奇技淫巧】] [思路]密碼重置另一種代碼邏輯缺陷 

 

 

免殺文章:

構造免殺的asp一句話木馬   (https://github.com/LandGrey/webshell-detect-bypass

php一句話木馬檢測繞過研究 

 

注入:

mysql 延時注入新思路 

基於約束的SQL攻擊

 

MysqlUDF:

Mysql UDF BackDoor

利用MySQL UDF進行的一次滲透測試

 

--technique   測試指定注入類型\使用的技術

不加參數默認測試全部注入技術
     B: 基於布爾的SQL 盲注
     E: 基於顯錯sql 注入
     U: 基於UNION 注入
     S: 疊層sql 注入
     T: 基於時間盲注 

--flush-session     刷新當前目標的會話文件 

--fresh-queries     忽略在會話文件中存儲的查詢結果

 

 


其它:
從phpinfo到phpmyadmin的綜合滲透利用 

相關文章
相關標籤/搜索