摘要:
##前言 本来想写成获取参数,启动nmap扫描端口,对所有得到HTTP端口进行测试。后来偷懒写成pocsuite3的插件了。 项目地址 ##原理与攻击面 协议层的攻击——HTTP请求走私 一篇文章带你读懂http请求走私 seebug这篇中提到的几篇blackhat议题建议都看看 ##检测脚本-草稿 阅读全文
摘要:
ftp匿名登录,wordpress后台上传插件getshell 阅读全文
摘要:
扫目录找到debug用的shell,/etc/passwd可写提权 阅读全文
摘要:
扫目录发现Cuppa CMS,利用已知漏洞getshell 阅读全文
摘要:
mysql udf提权 阅读全文
摘要:
drupal7 geddon2漏洞exp编写,脏牛提权 阅读全文
摘要:
网页源码泄露账密信息,导致邮箱账号窃取,进一步信息收集后moodle后台命令执行getshell,脏牛提权 阅读全文
摘要:
信息收集 web指纹 Apache[2.4.18], Country[RESERVED][ZZ], HTML5, HTTPServer[Ubuntu Linux][Apache/2.4.18 (Ubuntu)], IP[192.168.40.129], JQuery, Script, Title[P 阅读全文
摘要:
注册处存在同用户名重复注册,导致密码可以任意改写 找回密码处存在sql注入,开始手注没试出来。 用sqlmap跑出来的结果如下 Parameter: username (POST) Type: time-based blind Title: MySQL >= 5.0.12 AND time-base 阅读全文