可我浪费着我寒冷的年华

随笔分类 -  web入侵实例

摘要:PS:前提是要有IIS6.0的析漏洞 网上我找了好一会儿没有找到。直奔主题。至于怎么弄到密码,全靠坑蒙拐骗。 系统设置=》模板标签管理=》模板管理 然后选则上传模板(如果新建的话会被限制掉,会被说不允许出现小数点,分号之类的敏感符号。) 我上传了一个qwe.asp;.html 尝试了好几个都不行,是 阅读全文
posted @ 2017-02-10 21:15 珍惜少年时 阅读(2236) 评论(0) 推荐(0)
摘要:很明显这是一个ewebeditor编辑器,这个编辑器存在可遍历目录可创建文件夹等一系列漏洞。直接在url处加../即可。若要创建文件夹直接在url后面写文件夹名称即可。 上传一张shell图片,抓包改包。 在url处加了一个1.asp即创建了一个1.asp的文件夹。 THE END 阅读全文
posted @ 2017-02-10 15:28 珍惜少年时 阅读(1345) 评论(0) 推荐(0)
摘要:先来写一下GET的知识点: 1.知道了convart函数(CONVERT函数是把日期转换为新数据类型的通用函数) 2.Illegal mix of collations for operation 'UNION'的成因是因为编码的缘故字符集的编码不同所导致的,要解决就配合convart8、using 阅读全文
posted @ 2017-01-12 09:19 珍惜少年时 阅读(3732) 评论(0) 推荐(0)
摘要:漏洞作者: 猪猪侠 漏洞详情 披露状态: 2015-01-13: 细节已通知厂商并且等待厂商处理中2015-01-14: 厂商已经确认,细节仅向厂商公开2015-01-24: 细节向核心白帽子及相关领域专家公开2015-02-03: 细节向普通白帽子公开2015-02-13: 细节向实习白帽子公开2 阅读全文
posted @ 2017-01-10 23:23 珍惜少年时 阅读(397) 评论(0) 推荐(0)
摘要:实战手注某非法理财网站,实战才能出技术。加油吧。 在一个群里看到一个大牛发来这个站。就想弄一下了。联系一下手工。 Action MySQL Query:select * from dg_news where id = 1\' MySQL Error:You have an error in your 阅读全文
posted @ 2016-12-31 12:17 珍惜少年时 阅读(690) 评论(3) 推荐(0)
摘要:PS:有点尴尬,二次上传突破FCK,免杀马儿过狗。 刚开始和超霸一起弄,TMDGB.弄到四点多,早上尼玛七点多的又去考试,虽然考试还是睡着了,但是TMDGB感觉日子好充实啊! FCK上传地址如下所示: 先准备好一个过狗一句话: 将马儿保存为jpg格式,上传后抓包。 选择%00右键 然后发送。然后就会 阅读全文
posted @ 2016-12-25 16:31 珍惜少年时 阅读(584) 评论(0) 推荐(0)
摘要:先来科普一下: HFS是什么? hfs网络文件服务器 2.3是专为个人用户所设计的HTTP档案系统,如果您觉得架设FTP Server太麻烦,那么这个软件可以提供您更方便的网络文件传输系统,下载后无须安装,只要解压缩后执行 hfs.exe,于「Virtual File System(虚拟档案系统)」 阅读全文
posted @ 2016-12-24 19:15 珍惜少年时 阅读(10210) 评论(0) 推荐(0)
摘要:先上图: START 注入点:http://www.xxxxx.com//manager/hello.aspx?id=261 看看数据库权限: current-user 对于一个神级别一样的垃圾学校,想怎么日怎么日。sa sa权限可以直接读取文件,再次过程中使用很多工具,读取目录。速度不堪入目。后来 阅读全文
posted @ 2016-11-24 23:13 珍惜少年时 阅读(2584) 评论(0) 推荐(0)
摘要:=.= 文件爬了一下 发现如下 下载下来是网站的整站源码。 如此一来,轻松的多啦。 看308行 根据此sql构造万能密码。 当$username=' or '1'='1 /* $password=hello world*/ 时候该sql语句就为:"select * from cms_users wh 阅读全文
posted @ 2016-11-19 02:42 珍惜少年时 阅读(577) 评论(0) 推荐(0)
摘要:转载自sss安全论坛 目标站点:http://www.xxx.cn:88注入点:http://www.xxx.cn:88/new/details1.asp?n_id=49909对其进行检测:http://www.xxx.cn:88/new/details1.asp?n_id=49909’ 发现有wa 阅读全文
posted @ 2016-11-17 21:06 珍惜少年时 阅读(846) 评论(0) 推荐(0)
摘要:/*转载请注明出处:珍惜少年时*/ 偏移注入主要是针对知道表,但是不知道字段的。 这里我已经知道了表明是:sys_admin 可以使用: 来猜测是否有sys_admin表,如果说存在的话页面就会显示正常。 00x1 判断字段数 00x2 爆出显示位 00x3 判断表内存在的字段数 接下来我们利用“* 阅读全文
posted @ 2016-11-11 15:00 珍惜少年时 阅读(5652) 评论(0) 推荐(0)

可我浪费着我寒冷的年华