共 6 页: 上一页 1 2 3 4 5 6 下一页
该文被密码保护。
posted @ 2019-05-01 11:44 飘渺__红尘 阅读 (77) 评论 (0) 编辑
摘要:挖公司的项目站,发现站点一访问就直接跳转到了赌博站,有点懵逼,简单分析下hc利用过程: 公司项目站:http://***.com 当我访问它: 通过http:***.com直接跳转到了306648.com 查看burpsuite中的流量: 发现多个http://***.com的页面加载了这段代码: 阅读全文
posted @ 2019-04-29 18:36 飘渺__红尘 阅读 (197) 评论 (0) 编辑
摘要:文件上传xss,一般都是上传html文件导致存储或者反射xss 一般后缀是html,之前疏忽了,没怎么考虑文件上传xss 如果没有 验证文件内容,却验证了后缀的情况下,使用: htm后缀: 测试代码: 首先尝试:htm执行: 然后是ht空格m后缀: 如果改成其他非jpg/jpeg/png格式,改成其 阅读全文
posted @ 2019-04-26 19:18 飘渺__红尘 阅读 (728) 评论 (0) 编辑
摘要:记录下。 对某个页面设置认证 代码最开始添加: 运行 阅读全文
posted @ 2019-04-24 15:40 飘渺__红尘 阅读 (105) 评论 (0) 编辑
摘要:1.1 前言 1.第三方开源通用框架/第三方类库的使用,如Struts,Jenkins等2.业务逻辑处理直接拼接用户可控参数区执行系统命令或者拼凑回调函数代码,中途无任何安全过滤比如说: 应用有时需要调用一些执行系统命令的函数,如PHP中的system、exec、shell_exec、passthr 阅读全文
posted @ 2019-04-22 22:38 飘渺__红尘 阅读 (1508) 评论 (3) 编辑
摘要:拿到webshell很多时候代表渗透的开始,下面带来windows提权基础 环境:虚拟机 win7系统 首先:查看权限whoami 我们知道windows的高权限应该是administrator和system权限。 不管了,我直接创建用户 先提权限,基本步骤: systeminfo>1.txt gi 阅读全文
posted @ 2019-04-13 19:31 飘渺__红尘 阅读 (134) 评论 (0) 编辑
摘要:通过st2命令执行上次木马进行getshell 查看whoami,发现权限是administrator,直接net user xxx xxx123.. /add,发现拒绝访问 通过命令tasklist查看所有进程,发现有个360rp.exe 发现有360防护,在shell里找到一个可执行目录,以C: 阅读全文
posted @ 2019-04-11 10:36 飘渺__红尘 阅读 (226) 评论 (0) 编辑
摘要:朋友发了我一个站点,来看看吧,是limit注入,不太常见。搞一搞吧。 存在问题参数:limit,看到这个我就想到limit注入。就怕是幌子 再次尝试输入limit=1和limit=2,2中成功返回了1的所有信息 ok!尝试limit注入,limit注入不太常见,手法挺少的,尝试: limit=1 p 阅读全文
posted @ 2019-04-09 21:54 飘渺__红尘 阅读 (104) 评论 (0) 编辑
摘要:汇总下php中md5()的安全问题 安全问题1: 1.x=任意字符串 md5('x')=0e*** 2.y=任意字符串 md5('y')=0e*** 如果x==y,php会返回true,在有些时候可以绕过逻辑判断 x==0 /y==0都为true,有些时候可以用来绕过逻辑判断 原理:php使用==会 阅读全文
posted @ 2019-04-05 18:06 飘渺__红尘 阅读 (564) 评论 (0) 编辑
摘要:前几天在漏洞挖掘中,发现一个学校网站,尝试爆破: 使用top500常见用户名+密码123456进行爆破,发现爆破成功xxx,登录后台发现更多的姓名,很多姓名都不是常见用户名中的,复制他们下来都是中文,我猜测大部分学生/老师的默认密码都是123456,但是用户名需要收集,大批量收集用户名,尝试把中文转 阅读全文
posted @ 2019-03-07 12:44 飘渺__红尘 阅读 (104) 评论 (0) 编辑
共 6 页: 上一页 1 2 3 4 5 6 下一页