最后更新:2018年06月02日11:49:30
代码审计:
ThinkPHP 5.0.10-3.2.3 缓存函数设计缺陷可导致 Getshell (评论区也有干货)
齐博cmsv7.0后台getshell
Z-Blog两处Getshell分析(附EXP)(CVE-2018-8893、CVE-2018-9169、CVE-2018-9153)
PHP反序列化漏洞与Webshell
某商城文件上传漏洞与SQL注入漏洞
Thinkphp5X设计缺陷导致泄漏数据库账户密码
t00ls代码审计文章(只收藏链接):
[【原创】] Metinfo任意文件读取+SQL注入漏洞分析
[【原创】] 关于重装漏洞之单引号包裹配置文件写shell了解一下
[【原创】] MIPCMS 远程写入配置文件Getshell
逻辑漏洞思路文章:
免杀文章:
构造免杀的asp一句话木马 (https://github.com/LandGrey/webshell-detect-bypass)
注入:
MysqlUDF:
不加参数默认测试所有注入技术
B: 基于布尔的SQL 盲注
E: 基于显错sql 注入
U: 基于UNION 注入
S: 叠层sql 注入
T: 基于时间盲注
--flush-session 刷新当前目标的会话文件
--fresh-queries 忽略在会话文件中存储的查询结果