五月份文章收藏
最后更新:2018年06月02日11:49:30
代碼審計:
? 一次thinkphp挖礦cms的失敗代碼審計
[【轉載】] ThinkPHP5 SQL注入漏洞
ThinkPHP 5.0.10-3.2.3 緩存函數設計缺陷可導致 Getshell?(評論區也有干貨)
ThinkPHP框架 5.0.x sql注入漏洞分析?
Thinkphp3.2.3最新版update注入漏洞?
齊博cmsv7.0后臺getshell?
Z-Blog兩處Getshell分析(附EXP)(CVE-2018-8893、CVE-2018-9169、CVE-2018-9153)?
PHP trick(代碼審計關注點)?
PHP反序列化漏洞與Webshell?
某商城文件上傳漏洞與SQL注入漏洞?
Thinkphp5X設計缺陷導致泄漏數據庫賬戶密碼?
?
t00ls代碼審計文章(只收藏鏈接):
[【原創】] Metinfo任意文件讀取+SQL注入漏洞分析
[【原創】] 簡單的代碼審計流程
[【原創】] 關于重裝漏洞之單引號包裹配置文件寫shell了解一下
[【原創】] MIPCMS 遠程寫入配置文件Getshell
?
?
邏輯漏洞思路文章:
[【奇技淫巧】] [思路]密碼重置另外一種代碼邏輯缺陷?
?
?
免殺文章:
構造免殺的asp一句話木馬? ?(https://github.com/LandGrey/webshell-detect-bypass)
php一句話木馬檢測繞過研究?
?
注入:
mysql 延時注入新思路?
基于約束的SQL攻擊
?
MysqlUDF:
Mysql UDF BackDoor
利用MySQL UDF進行的一次滲透測試
?
--technique?? 測試指定注入類型\使用的技術
不加參數默認測試所有注入技術
???? B: 基于布爾的SQL 盲注
???? E: 基于顯錯sql 注入
???? U: 基于UNION 注入
???? S: 疊層sql 注入
???? T: 基于時間盲注?
--flush-session???? 刷新當前目標的會話文件?
--fresh-queries???? 忽略在會話文件中存儲的查詢結果
?
?
其它:
從phpinfo到phpmyadmin的綜合滲透利用?
?
轉載于:https://www.cnblogs.com/i-honey/p/9109823.html
總結
- 上一篇: Digit Sum II(ABC044A
- 下一篇: 在虚拟机上安装Docker并运行Ngin