php版本后台登录地址:你的域名/zb_system/login.php
asp版本后台登录地址:后缀为/zb_system/login.asp
zblogger
使用账号密码登录后,在主题管理处上传.zba格式的主题文件
如果没有主题文件,可以去Z-Blog 应用中心 - Z-Blog & Z-BlogPHP 应用大本营,提供免费与收费的 Z-Blog & Z-BlogPHP 主题、模板和插件的下载下载
此案例使用的是:https://free-app-cdn.zblogcn.com/e93a427c-c509-42b6-ab3c-6ea02bc117ee/Duang/Duang_1639907794_f8a0fab50f64a1c33fb62114918e0cc4.zba
测试的z-blog版本为1.7.1.2980,具体其他版本自行测试
讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 我们首先看一下文件上传的流程图。 其中,浏览器通过上传页面将文件储存到服务器中。一般这些上传页面都会有限制(比如限制格式为jpg/gif/png等等,或者限制文件大小)。 我们所关注的这个上传页面,一旦限制了文件就可能导致我们的渗透测试失败。那么真的完全失败了吗?后面会讲到很多方法,代码本身我们突破不了,但是我们可以用这些方
Z-Blog是一款基于ASP平台的博客程序 Z-Blog 有着丰富和强大的可定制性,做为CMS系统使用,Z-Blog可以更方便的管理和扩展您的网站。 同时支持Access+MSSQL双数据库 Z-Blog 2.0程序完全支持MSSQL,大数据库站长再也不需要为支持MSSQL发愁了。 全新的前后台界面 Z-Blog2.把前台默认主题重新制作,后台样式也更为高端洋气上档次,让您用得愉快。 全新的应用中
讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 原理 文件包含就是将一个文件包含到自己的文件中执行。它可分为本地包含和远程包含,本地包含即包含本地磁盘上的文件,文件名称是相对路径或绝对路径,远程包含即包含互联网上的文件,文件名称是 URL。 本地包含 比如我们有一个test.txt文件,仅仅调用phpinfo来测试: <?php phpinfo();?> 然后我们在相同
讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 任意密码找回 这是补天平台上的一个案例: http://www.118114.cn/reg.jsp 首先注册一个账号,然后找回。 我们收到的验证码是六位数。如果网站没有设置频率限制,或者最大尝试次数限制的话,那我们自然就会想到可以爆破它。 然后抓提交手机验证码的封包,我们可以看到没有任何图片验证码: 发送到 Burp 的 I
讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 简介 中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源。中间件位于客户机/ 服务器的操作系统之上,管理计算机资源和网络通讯。是连接两个独立应用程序或独立系统的软件。相连接的系统,即使它们具有不同的接口,但通过中间件相互之间仍能交换信息。执行中间件的一个关键途径是信息传递。通过中间件,应
正如我们在新闻中看到的,针对流行的库报告了一个新的零日漏洞,该漏洞允许攻击者远程执行代码。在我们的应用程序中,我们仍然使用以下依赖项。 是否仅针对报告该问题?或适用于版本是否也是?是否有测试该漏洞的示例代码?
当应用程序中使用的库和框架等组件几乎总是以完全权限执行时,就会发生这种威胁。如果利用易受攻击的组件,则会使黑客的工作更容易导致严重的数据丢失或服务器接管。 让我们来了解这个漏洞的威胁代理,攻击向量,安全弱点,技术影响和业务影响。 威胁代理 - 使用自动化工具识别和利用的框架。 攻击者的方法 - 攻击者通过扫描或手动分析识别组件。 安全弱点 - 识别所使用的组件是否在应用程序的深处变得更加复杂。 如
问题内容: 今天,我们的企业架构师提到在JRE 1.7中发现了一个最近的漏洞。我发现了一篇文章JRE 1.7漏洞,建议禁用Java 。 我正在工作中运行JDK 1.5和1.6(就像许多组织一样,我们不是最新的技术),所以那里没有问题。 在家里,我正在使用Java SE 7u6进行开发。我正在与Spring Security的Grails一起玩,试图继续学习。 我已经在家庭开发机器上的所有浏览器中都