摘要: 只要按下那神秘的审查元素、按下那神秘的F12键,奇迹出现了!网站变成了空白页,可谓杀Bug放火必备佳品! 一段JavaScript代码即可实现上述功能,插入到 footer.php 的 前: 阅读全文
posted @ 2016-10-21 14:46 Godbn 阅读(1619) 评论(0) 推荐(0) 编辑
摘要: 【原理】 Apache识别文件类型是从右向左识别的,如果如遇不认识的扩展名会向前一次识别,直到遇到能识别的扩展名。 将一句话更改为xx.php.abc ,在上传处上传 利用apache的解析漏洞用菜刀连接扩展名为.abc的文件试试,首先我们要找到.abc文件的存放位置:`http://192.168 阅读全文
posted @ 2016-08-18 10:38 Godbn 阅读(656) 评论(0) 推荐(0) 编辑
摘要: 【原理】 .htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。 本次需要用到的代码如下: <Files 阅读全文
posted @ 2016-08-18 10:27 Godbn 阅读(913) 评论(0) 推荐(0) 编辑
摘要: 1,检测javascript类型的绕过(客户端)–通常post请求发送到web服务器,客户端javascript验证上传1.php弹窗说上传格式错误,只允许.jpg,.jpeg等格式的文件上传一句话1.php–>1.jpg 然后burp抓包1.jpg–>1.php,这样就绕过了js检测或者F12查看 阅读全文
posted @ 2016-08-03 15:32 Godbn 阅读(3966) 评论(0) 推荐(0) 编辑
摘要: 通常情况下会使用 takskill /f /pid 进程号 来结束掉某某杀毒,但是会发现杀毒结束不掉,要么就是结束掉了立马又出现了 下面 无视保护进程 原理其实就是利用关闭服务或者删除服务来kill掉杀毒 首先在CMD中输入sc query 来查询杀毒的服务名称 出现以下回显: SERVICE_NA 阅读全文
posted @ 2016-07-28 14:25 Godbn 阅读(1949) 评论(0) 推荐(0) 编辑
摘要: ImageMagick命令执行漏洞(CVE-2016–3714) 5月3日,ImageMagick官方披露称,目前ImageMagick存在一处远程命令执行漏洞(CVE-2016–3714),当其处理的上传图片带有攻击代码时,可被远程执行任意代码,进而导致攻击者控制服务器。 ImageMagick是 阅读全文
posted @ 2016-07-27 08:47 Godbn 阅读(517) 评论(0) 推荐(0) 编辑
摘要: 查看linux机器是32位还是64位的方法: 1、file /sbin/init 或者 file /bin/ls 32-bit. 2、getconf LONG_BIT 3、uname -a i686表示32位机器 i686 只是i386的一个子集,支持的cpu从Pentium 2 (686)开始,之 阅读全文
posted @ 2016-07-24 14:58 Godbn 阅读(236) 评论(0) 推荐(0) 编辑
摘要: 在windows下我们查看系统信息直接右击电脑属性就可以查看了.那么在Linux系统中如何查看呢.下面给大家介绍几种查看的方式. 1、输入"uname -a ",可显示电脑以及操作系统的相关信息。 2、输入"cat /proc/version",说明正在运行的内核版本。 3、输入"cat /etc/ 阅读全文
posted @ 2016-07-24 14:44 Godbn 阅读(894) 评论(0) 推荐(0) 编辑
摘要: 平台:VMware上虚拟的centos6.6 宿主机:windows 安装Apache前准备: 1、检查该环境中是否已经存在httpd服务的配置文件,默认存储路径:/etc/httpd/httpd.conf(这是centos预装的Apache的一个ent版本,一般我们安装源代码版的Apache)。如 阅读全文
posted @ 2016-07-24 14:19 Godbn 阅读(221) 评论(0) 推荐(0) 编辑