- 博客(13)
- 资源 (1)
- 收藏
- 关注
原创 网站综合渗透实验 writeup
感受 ,做这些实验主要难点我感觉就是上传webshell 了,他插入shell的姿势让我防不胜防,这里插那里插,上一个实验还需要闭合引号,这个实验不用闭合引号,上个实验路径比较简单,这个实验路径比较复杂,尤其是 bear.asp的文件是数据库文件 … 想了好久才想通,到底为什么不用闭合引号 … 为什么路径是/db/bear.asp … 上传sehll有两种方法,都学习了是不吃亏的哦 ~实验过程 :
2016-07-30 17:35:27 2410
原创 《我很简单,请不要欺负我》实验攻略
我本来准备自己写的,因为这里边太多坑了,我想好好记录下这次简单的却实际操作起来如此的艰难的实验图片是一项很大的工程,我放弃了,在转载的时候只用别人的图片或删除他的或增加我的见解,加入自己见解,这算自己的东西了吧他的实验中直接先是扫描后台,然后扫描Sql注入跑管理员账号密码,这是正确的步骤然而我 ... 上来直接扫描后台 ,然后弱密码(admin888)直接登陆进去 ....
2016-07-29 21:24:13 2630
原创 bash破壳漏洞反弹shell
0x00 破壳漏洞原理在bash里边输入~ export name='() { echo "inside name";}; echo "outside name";'查看环境变量~ env|grep name~ name=() { echo "inside name";}; echo "outside name";这时你会发现当进入子shell的时候,直接输出 outside name~ bas
2016-07-29 15:14:27 4778
转载 浅谈PHP弱类型安全
本文转自wooyun知识库0x00 弱类型初探没有人质疑php的简单强大,它提供了很多特性供开发者使用,其中一个就是弱类型机制。在弱类型机制下 你能够执行这样的操作[AppleScript] 纯文本查看 复制代码?123456#!php?php$var = 1;$var = array();$v
2016-07-28 08:48:40 294
原创 任意文件包含(搭的环境)
首先自己搭一个环境在centos虚拟机里边的根目录下创建一个show.php$name = $_GET['name'];include({"${name}"); //注意,这里要用双引号,因为里边有变量,只有双引号里边才可以识别变量?>然后访问虚拟机192.168.0.107/show.php?name=/etc/passwd访问成
2016-07-27 19:26:25 335
原创 任意文件下载
任意文件下载 ,原理其实还是和上一次任意命令执行差不多的原理:下面贴一段代码,这是在一个存在任意文件下载的网站上边下载下来的真实环境的代码If ($_GET["file"]){ # Get the filename to be downloaded #---------------------------------- $file = $_GE
2016-07-27 16:39:21 531
原创 一次thinkphp任意代码执行
开始找网站,thinkphp 的网站一找一大堆,可怕...更可怕的是并不是你找到的就能任意命令执行,需要一个网站一个网站的测试 ...然后我就一个一个的试 , 好可怜啊, 试了十几个才有一个可以利用的... 原理: 有问题的代码:$res = preg_replace('@(w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\
2016-07-26 08:02:30 3411
原创 Apache上传漏洞(实验环境)
其实没有写博客的习惯 ....然而现在,慢慢习惯了每个漏洞写几个实验 ...如文章内容不当,及时删除 ...这个缺陷让我意想不到 ...竟然如此奇葩 ... 然后就记录下 ,也是拓展视野网站上传文件格式有要求 ,如下没想到压缩文件格式也能利用 0.0 然后在1.php 文本里边写入一句话木马 ,然后重命名为 1.php.7zok ,上传成功
2016-07-22 10:06:05 2334
原创 IIS上传漏洞(实验环境)
文章提供参考 ,请不要利用技术去干坏事哟~好不容易找到了有模拟环境网站 ,就试验了好几个上传漏洞,这里先将IIS路径解析漏洞试验下因为我打开的训练场名字就是IIS路径解析漏洞,所以直接奔主题创建asp的一句话木马 更改文件名 1.asp然后上传1.asp文件,并且提交之后显示错误 ,如下 尝试用 burpsuite 抓包,修改文件路径
2016-07-22 08:32:31 3085
原创 一次sql注入攻击
喜欢学习 ,但是不想找漏洞 ,好麻烦 ,还不一定有一个漏洞 ......如果文章有什么违规的行为 ,请及时告诉我 ,然后会及时删除本文章 ....网站是我在google上搜到的 ,网站画面看着高大上 ~~~一个页面一个页面的找,寻找有输入参数的地方,然后进行测试 ,本来我以为没有注入的时候突然 ,看到了一小句话 ...
2016-07-20 17:11:23 510
原创 XSS注入
写的有点混乱 ,因为在写的时候我虽说看了许多文章 ,然后好多刚好要学习,就写过来了 http://www.freebuf.com/articles/web/24496.html http://drops.wooyun.org/tips/689 XSS与字符编码 上边这两篇文章,对我帮助很大 ,希望对你有帮助注意点 (一)一个简单
2016-07-18 16:41:25 523
原创 第二次XSS测试
这次 ,主要是别人给讲会的 ,自己也听明白了,记录下 操作过程 ....首先,寻找有显示的注入点,找到一处 ,直接上手测试弹窗输入完成发现并没有理想的直接弹窗 ,当点击删除,突然弹窗这里是运用ajax ,单独局部加载的 ,也就是除非刷新这一块东西,否则代码不会更新,这样的js 代码岂不是很无用?! 谁闲得没事 ,点你个人兴趣啊 ,正统的应该是 ,你打开个人页面
2016-07-18 15:51:39 274
原创 XSS框架之安装BEEF
这次部署邮件服务器大致分为3个步骤» 安装GEM» 安装配置BEEF» 测试» 安装GEM步骤 1 » 安装rvm。wget -O 123 https://raw.githubusercontent.com/wayneeseguin/rvm/master/binscripts/rvm-installerchmod +x 123./123安装环境需
2016-07-18 11:34:19 2639
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人