最新回复

  • 帖子作者
    回复
  • #856167

    回复 2# w8ayy sleep实测了一年多,包括时间盲注,发现时间的误报比较多,网络影响太大了。比如一个网速不稳定的目标,本身没漏洞,但因为两次请求刚好第二次比较慢,导致会误报为存在漏洞。

  • #856177

    回复 5# thesoul 看看我发的内容和给的代码吧,没回显。。。{:7_486:} 有回显的话md5是最好用的

  • #856729

    回复 18# anlfi 啊,标题写错了,是自动化检测,抱歉抱歉。目的是检测目标是否有这样的代码执行漏洞。 在这个前提下,因为我不知道对方是否有回显,只能假设没回显。外带攻击涉及网络请求,因为不知道目标是否能联网,所以也不能使用。header函数在执行前如果有输出则不会生效,所以也不能使用。sleep类的函数的受网络影响较大,容易误报。 ...

  • #854508

    没有铁证,只是此人给项目提交过一个PRGithub和博客的头像是gravatar自动生成的 https://www.gravatar.com/avatar/205e460b479e2e5b48aec07710c08d50?f=y&d=identicon可怜的孩子

  • #854511

    回复 24# 我是熊猫 可能作者只是认识暗网那个人,头像是gravatar生成的随机头像,不是github

  • #854515

    回复 26# 我是熊猫 我只提供两个我的个人看法作为参考,一个是头像是gravatar生成的(不管是github还是gitlab还是博客里的头像),二是git里的提交是PR的(而不是作者直接push的)。 至于根据这两个信息是否能证明或不能证明结果,这个我说了也不算,看官自有判断了。。。

  • #836997

    vulhub里有100来个漏洞https://github.com/vulhub/vulhub

  • #810063

    有一些比较鸡肋的利用方法,比如https://www.leavesongs.com/PENETRATION/safeboxs-secret.html#0x02-php

  • #810067

    只要随便插入一个名字是where_deleted的参数即可比如:select id,xx from user where 1 or 1 = :where_deleted # from acticle where deleted=:where_deleted这样bindValue后,实际执行的SQL语句是:select id,xx from user where 1 or 1 = 'xxx'不影响你注入。

  • #795794

    回复 2# piaoye dl函数没禁用的话就可以,但是这样就需要写php代码来启用扩展了。

  • #795827

    回复 8# w8ayy 主要是为了在不修改目标PHP代码的情况下,先执行一些内容。比如说我在这里传入“include waf.php”,就可以给目标增加一个全局的waf。然后能测试在目标代码中的SQL注入漏洞能不能绕过这个WAF。 最简单的作用当然还是做后门或webshell,但作为作者,不对此负责。

  • #795866

    回复 12# twygame 是的,但auto_prepend_file必须是文件,或者是php://input。文件的话还是会有特征,php://input会影响正常的POST,扩展基本是免杀的。

  • #755578

    以CGI运行的程序中POST DATA会进入标准输入流。不过…… http://phpunit.vulnbusters.com 看下详情,和你说的有点出入的感觉。。。

  • #756082

    回复 8# 阿乾 你没看我发的链接。 里面的代码根本不是stdin

  • #756264

    回复 10# 阿乾 你说说修复过的最新的代码怎么利用? https://github.com/sebastianbergmann/phpunit/blob/master/src/Util/PHP/eval-stdin.php

  • #756380

    回复 12# 阿乾 额。。你这不就是伸手要0day么。。。拿着最新版的代码来问是否可以利用?

  • #743444

    回复 5# love71 没试过windows,不了解,有时间开虚拟机看看。

  • #743445

    回复 6# GET丶Boy 最近才发的补丁。

  • #743587

    回复 11# kokxxoo 更新了:https://github.com/vulhub/vulhub/tree/master/httpd/CVE-2017-15715

  • #743588

    回复 15# AdminTony 其实文中已经说了,直接用官方的php:5.5-apache这个docker镜像即可。 不过vulhub更方便,已经更新了:https://github.com/vulhub/vulhub/tree/master/httpd/CVE-2017-15715

Top ↑