摘要: ##扫敏感文件扫到一个adminer ##第三次遇到了,先看版本4.2.5比较低可以利用mysql服务端读客户端文件漏洞(高版本修复了)。 ##通过报错得到这个站是linux、虚拟主机、thinkphp3、绝对路径、某cms ##虚拟主机权限很低思路是读web的配置文件,首先百度谷歌了一下这个cms 阅读全文
posted @ 2020-07-16 10:24 cwkiller 阅读(4179) 评论(0) 推荐(0)
该文被密码保护。 阅读全文
posted @ 2020-07-07 12:53 cwkiller 阅读(89) 评论(0) 推荐(0)
摘要: 拿到手域名一个 cc.test.com 打开后直接就是一个登陆框 随手输入admin准备打密码,提示管理员不存在 说明此处可以爆破用户名,使用字典爆破得到三个用户名 登陆抓包密码被md5加密了 使用多账号爆破小字典爆破三个账号的密码,没有爆出来 使用常用弱口令top5000爆破依然爆破不出来 根据厂 阅读全文
posted @ 2020-04-20 22:26 cwkiller 阅读(2326) 评论(2) 推荐(0)
摘要: 前言 本文主要讲的是无回显、不出网命令执行测试方法,首先通过大小写判断是linux还是win,然后通过命令自动查找目录写文件来测试。 这里没有这种环境就拿一个php的做演示(其实像这种可以直接写马在当前目录) 首先我们通过下面命令和响应包的时间判断存在命令执行(适用于win linux下使用 c) 阅读全文
posted @ 2020-04-18 15:16 cwkiller 阅读(5336) 评论(0) 推荐(0)
摘要: 本次测试为授权测试。 0x01 背景 弱口令进入某后台,存在任意文件上传,存在waf 测试aa后缀成功上传通过查看派单可以看到文件路径 直接上传aspx被拦截 0x02 绕过后缀名检测 先简单尝试大小写被拦截,ashx,asmx,asp,cer都被拦截 直接上传cshtml,可参考https://w 阅读全文
posted @ 2020-04-11 14:37 cwkiller 阅读(2077) 评论(1) 推荐(1)
摘要: 0x01 使用背景 在渗透测试和src挖洞碰到验证码不可绕过时,就会需要对存在验证码的登录表单进行爆破,以前一直使用PKav HTTP Fuzzer和伏羲验证码识别来爆破,但是两者都有缺点PKav HTTP Fuzzer只能对简单的验证码进行识别,伏羲验证码识别需要自己制作验证码识别的模块需要耗费一 阅读全文
posted @ 2020-04-08 14:01 cwkiller 阅读(12288) 评论(4) 推荐(0)
摘要: 简单布尔判断 直接输入and 1=1拦截 使用mysql黑魔法 and{a 1=1} and{a 1=2}不拦截 本地mysql测试语句正常执行 简单延时判断 and sleep(1) 简单测试后在()中添加.即可绕过 and sleep(1.1) order by and{a%201="/*"}% 阅读全文
posted @ 2020-03-26 15:40 cwkiller 阅读(601) 评论(0) 推荐(0)
摘要: Druid简介 1.Druid是阿里巴巴数据库事业部出品,为监控而生的数据库连接池. 2.Druid提供的监控功能,监控SQL的执行时间、监控Web URI的请求、Session监控. Druid可能存在的一些问题 首先Druid是不存在什么漏洞的。 当开发者配置不当时就可能造成未授权访问下面给出常 阅读全文
posted @ 2020-03-12 22:20 cwkiller 阅读(28185) 评论(0) 推荐(1)
摘要: 主站打开是这样的只有扫码登陆 尝试扫码提示未注册 查看js,网站用了webpack打包 所有请求都在 这个js里面 尝试寻找敏感接口无果 百度site:domain.com 注意到wx1子域,打开这个链接跳转到在微信打开 那就到微信打开,查看功能点发现一处上传,先上传正常图片 改最下面的filena 阅读全文
posted @ 2020-02-25 21:09 cwkiller 阅读(3193) 评论(2) 推荐(1)
摘要: windows下通过start命令 会使用默认浏览器打开http://uusifci7x1s0hcrny1lkqwqyjppfd4.burpcollaborator.net/laptop k77ue954/hp 从burpsuite get请求的uri可以看到whoami内容. windows下通过 阅读全文
posted @ 2019-12-24 15:24 cwkiller 阅读(1460) 评论(0) 推荐(0)