随笔分类 -  渗透测试

摘要:App漏洞挖掘总结 Ex1->任意用户登录 数据包根据ID区别用户,可直接通过抓包获得用户ID,登录时通过修改ID从而登录到不同的账户 wooyun-2016-0215015--映客APP任意用户登录(附成功登录用户) wooyun-2016-0210287 --APP安全之百合网核心客户端未授权任 阅读全文
posted @ 2017-03-04 15:40 v1ce0ye 阅读(1600) 评论(0) 推荐(0)
摘要:SQLMAP参数介绍 sqlmap的使用方式:python sqlmap.py [options]; sqlmap中一共有以下十六个选项卡: 帮助选项卡; Target(目标选项卡); Request(请求选项卡); Optimization(优化选项卡); Injection(注射选项卡); De 阅读全文
posted @ 2016-04-04 12:06 v1ce0ye 阅读(599) 评论(0) 推荐(0)
摘要:今天碰到一个网友传来的Webshell地址,问我对方如何取得webshell。 网站为阿里云服务器,存在明显的注入漏洞,但是任何语句都会令网页报错,sqlmap一直超时,御剑扫描目录1个线程也会导致被屏蔽IP。 经一学长提点,利用kali中的dirb工具搜索目录,顺利找到后台,却始终找不到方法注入. 阅读全文
posted @ 2016-03-31 23:37 v1ce0ye 阅读(2372) 评论(0) 推荐(0)
摘要:发现一个上传页面,点击上传 鏂囦欢涓婁紶鎴愬姛锛� 一堆乱码 右键查看源码 发现上传路径 阅读全文
posted @ 2016-03-28 21:01 v1ce0ye 阅读(366) 评论(0) 推荐(0)
摘要:判断权限是不是sa select is_srvrolemember('sysadmin') 返回是1说明是sa 判断xp_cmdshell扩展存储是否存在 select count(*) from master.dbo.sysobjects where xtype = 'x' AND name= ' 阅读全文
posted @ 2016-03-27 00:53 v1ce0ye 阅读(974) 评论(0) 推荐(0)
摘要:新建一个asp文件,输入代码,然后访问即可 <% Set onlineServer=GetObject("WinNT://127.0.0.1") Set newuser=onlineServer.Create("user","misya") NewUser.SetPassword "misaya" 阅读全文
posted @ 2016-03-26 15:31 v1ce0ye 阅读(914) 评论(0) 推荐(0)