![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Security Tech
文章平均质量分 67
hicube
这个作者很懒,什么都没留下…
展开
-
XSS的威力
<br />朋友做了一件搞笑的事:挖了一个站的Csrf 0day,硬是带人家站加了友情链接。 <br /> 如今仍很多人没有意识到XSS的威力,他们会说,不就弹个窗么。那好吧,就弹个窗。<br /> Web2.0时代将是XSS的时代,各种XSS引发的淫荡招数将会越来越多,层出不穷,不信走着瞧。<br />例1 (php之术)<br />发视频处插如下代码 http://www.tudou.com/programs/view/TLpmMpTY0eY/"><img src=# onerror=转载 2011-03-29 01:51:00 · 511 阅读 · 1 评论 -
php Local File Inclusion的利用方法汇总
<br />看的国外的一个paper,总结一下(截断统一不考虑):<br />1. 包含上传好的文件,jpg、txt、rar等允许的文件。<br />2. 包含各种日志。<br />3. 使用php wrapper,例如php://input、php://filter、data://等。<br />4. 包含 /proc/self/environ ,不熟悉linux,这个就靠大家了。<br />5. 包含SESSION文件,php保存格式 sess_SESSIONID 默认位置是/tmp/和c:/wi转载 2011-03-29 01:55:00 · 710 阅读 · 0 评论 -
WORDPRESS后台拿WEBSHELL的2个方法
<br />1.本机建立目录“heimian”,把一句话1.php放进去。打包heimian目录为zip文件。WP后台的主题管理,上传主题,安装。<br />则你的后门路径为:wp-content/themes/heimian/1.php<br />2.能编辑模板就能拿到shell<br />首先edit 模板 接着找php的文件,接着备份下他的内容,然后替换成一句话木马,接着访问那个页面的地址<br />/wp-content/themes/default/404.php<br />转载 2011-04-01 14:31:00 · 5616 阅读 · 0 评论 -
Apache 路径大全
<br />最常用的Apache路径有:<br />/etc/httpd/conf/httpd.conf<br />/usr/local/apache/conf/httpd.conf<br />/usr/local/apache2/conf/httpd.conf<br />Apache 2.2 default layout (apache.org source package):<br /><br />ServerRoot :: /usr/local/apache2<转载 2011-04-01 14:33:00 · 537 阅读 · 0 评论 -
WEB漏洞挖掘技术
<br />作者:7all (sgh81_at_163.com)<br />WEB漏洞挖掘技术<br />|=---------------=[ WEB漏洞挖掘技术 ]=-----------------------------=|<br />|=-----------------------------------------------------------------=|<br />|=---------------=[ 7all<7all7_at_163.com> ]=----------转载 2011-04-01 15:05:00 · 450 阅读 · 0 评论 -
xss漏洞发现及利用
<br />漏洞描述:在使用标签(tag)进行浏览时,由于没有很好的过滤用户输入(tag关键字)造成xss跨站漏洞,用户自定义的版块tag搜索和全局tag搜索列表。<br />利用形式1:<br />http://clin003.com/web2/?u=Club_talk_list&tag=<script>alert('111')</script><br />其中http://clin003.com/web2/为网站连接,Club_talk_list为用户自定义版块。<br />利用形式2:<b转载 2011-04-01 15:07:00 · 3470 阅读 · 0 评论 -
内网渗透案例以及安全问题的解决参考办法
<br />一.本次目标的环境.<br /><br />1.1 内网网络拓图以及平台介绍.<br />1.2 渗透测试的目的.<br />1.3 此次渗透目标内容和范围.<br />1.4 规避的风险.<br /><br /><br />二.此次内网渗透过程.<br /><br />2.1 内网突破(Socket端口转发以及终端连接).<br />2.2 系统口令获取,Hash破解,管理软转载 2011-04-01 15:10:00 · 2226 阅读 · 0 评论