首页 > TAG信息列表 > muma
3.SQL注入-查询漏洞二
一.不要开启phpmyadmin 1.配置文件 /opt/lampp/etc/extra/httpd-xampp.conf 2.修改phpmyadmin目录名称为不容易猜测的 二.SQL注入-文件读写以及木马植入 1.读写权限确认 secure_file_priv = 空的时候,任意读写 secure_file_priv = 某个路径的时候,只能在那个路径下读写JNDI注入demo使用ldap方式
JNDI注入demo JNDI(The Java Naming and Directory Interface,Java命名和目录接口)是一组在Java应用中访问命名和目录服务的API,命名服务将名称和对象联系起来,使得我们可以用名称访问对象。 这些命名/目录服务提供者: RMI (JAVA远程方法调用) LDAP (轻量级目录访问协议) CORBAJNDI注入demo使用rmi方式
JNDI注入demo 大致说下原理,JNDI可以获取远程类并在当前环境里面执行。 如果我们知道的某个程序某一处执行了JNDI,那么我们编写一个恶意类让其访问获取,就可以做很多事情了。 当前demo使用的是rmi协议 一。准备工作 1.编写一个恶意类Muma. 里面调用了calc,这个相当于调用了一uploads-labs打靶记录
Pass-01 放入muma.php,显示只能上传图片类型文件,抓包发现源码中有过滤,说明是在客户端用js进行过滤,于是直接通过BP抓包更改文件的后缀名就可以上传成功。 Pass-02 第二关与第一关类似,都是通过更改后缀绕过 只是第二关是检查上传文件的MIME Pass-03 第三关用前两