随笔分类 - 渗透测试
各种渗透经验
    
摘要:> ".$title.">>".$serverType." >>".$status.""; } @ob_flush(); flush(); } ob_end_clean(); } function getHtmlContext($url){ ...
        阅读全文
                
摘要:try{var strPath:String = "c:\\windows\\temp\\cmd.exe", strUser:String = "everyone";var dirinfo:System.IO.DirectoryInfo = new System.IO.DirectoryInfo(s...
        阅读全文
                
摘要:from:https://github.com/jansoucek/iOS-Mail.app-inject-kit测试机:iOS 8.2发一封邮件。Apple ID的重要性不言而喻,这种钓鱼手法效果可能比那种什么“丢失模式”邮件效果更逼真http://zone.wooyun.org/content/...
        阅读全文
                
摘要:这类后门让网站、服务器管理员很是头疼,经常要换着方法进行各种检测,而很多新出现的编写技术,用普通的检测方法是没法发现并处理的。今天我们细数一些有意思的PHP一句话木马。利用404页面隐藏PHP小马404 Not FoundNot FoundThe requested URL was not foun...
        阅读全文
                
摘要:21ftp主要看是否支持匿名,也可以跑弱口令 80web常见web漏洞以及是否为一些管理后台443openssl心脏滴血以及一些web漏洞测试873rsync主要看是否支持匿名,也可以跑弱口令2601,2604 zebra路由,默认密码zebra3128 squid代理默认端口,如果没设置口令很可能...
        阅读全文
                
摘要:admin' or '1'='1 万能密码inurl:/class/?1.htmlinurl:webmall/query.php?typeid=?inurl:shop/class/?226.htmlinurl:product/html/?10.htmlinurl:down/class/?2.htm...
        阅读全文
                
摘要:0x01 漏洞描述phpmyadmin是一款应用非常广泛的mysql数据库管理软件,基于PHP开发。最新的CVE-2014-8959公告中,提到该程序多个版本存在任意文件包含漏洞,影响版本如下:phpMyAdmin4.0.1 – 4.0.10.64.1.1 – 4.1.14.74.2.1 – 4.2...
        阅读全文
                
摘要:有时候要代理进内网,但是服务器没有外网端口,也没法执行命令反弹lcx什么的,也没有提权什么什么的,只有一个webshell,这个时候就比较蛋疼了。鄙人不才,写了一个比较山寨的php+nginx反向代理,可以比较容易的实现这个功能。架设起来也算是比较方便了。就把这个用webshell也好,上传漏洞也好...
        阅读全文
                
摘要:1.伪造cookie登录系统(其实这一步多余的,大多用户连密码都没改,都是默认的123456)登录成功设置4个cookie,看代码function login($lusername,$lpassword,$key,$lifetime=0){ global $set_username,$set_...
        阅读全文
                
摘要:看见有人发帖咨询这个问题http://zone.wooyun.org/content/17658我就抛砖引玉下,这个案例就是refer被执行了,我有过多起案例平时上网我们还可以修改浏览器user-agent和访问任意网站都带上你指定的refer长期如此上网你会有意外的收获,我的浏览器user-age...
        阅读全文
                
摘要:在其域名后加上这样一段代码:login.php?makehtml=1&chdb[htmlname]=xx.php& chdb[path]=cache&content=。这段代码 的意思利用login.php文件将这段代码写入到网站缓存目录 cache的xx.php文件中。“”就是一句话木马的服务端。...
        阅读全文
                
摘要:很多时候有些windows的服务器是支持wsh组建的,但是却执行不了命令,asp下执行被拒绝,php下执行报错,此时你可以借鉴以下的方法尝试。 php利用wsh突破函数禁用执行命令(安全模式同理)条件说明: 需要服务器是windows并支持wsh组建.且知道php安装目录php在IIS环境下利用ws
        阅读全文
                
摘要:80SEC剑心修改过世界杀毒版http://wwwxx.cn/1.asp?web2a2dmin=//?web2a2dmin=//1.asp 绕过不灭之魂的后门1.在错误页面右键可以查看密码2.xx.asp?profile=a 查看密码3.xx.asp?i=c 菜刀填写c可以连接4.直接登录界面查看源...
        阅读全文
                
摘要:先简单说一下php调用mail()函数的过程。 看到源码ext/mail.c236行:char *sendmail_path = INI_STR("sendmail_path");char *sendmail_cmd = NULL;从INI中获得sendmail_path变量。我们看看php.ini...
        阅读全文
                
摘要:最近没事登登好几年前玩过的游戏看看,发现有人喊高价收号,这一看就是骗子,这等骗子还想骗我?我就来看看这逗逼是怎么骗人的,结果发现这人给了一个说是 5173平台交易的网站,叫我直接把号的信息填上去然后填好了之后就去他就会去购买,然后仔细看了一下平台,获取了源代码后看了一下~呵呵,漏洞还是有不 少的~ ...
        阅读全文
                
摘要:alliedve.htm
        阅读全文
                
摘要:这两天给360做了一个webscan360的总结,结果补丁还没有出来,就被人公布到了91org上面,既然公开了,那我就做一个总结首先我们贴上它最新的防御正则\||\b(alert\(|confirm\(|expression\(|prompt\(|benchmark\s*?\(.*\)|sleep\...
        阅读全文
                
摘要:出处: 九零SEC连接:http://forum.90sec.org/forum.php?mod=viewthread&tid=8059----------------------------------------------------------team:xdsec&90secauthor:w...
        阅读全文
                
摘要:-r "抓的包存放的文件路径.txt" 一般方便带cookie与session类型--dbms Oracle/Mysql 指定数据库类型指定变量注入点变量:在变量值(value)后面加*--level 3 [1-5]--risk 1 [1-3]===========决定探测深度(尝试的数量...
        阅读全文
                
 
                    
                     
                    
                 
                    
                

 
         浙公网安备 33010602011771号
浙公网安备 33010602011771号