- 博客(4)
- 收藏
- 关注
转载 DotNetTextBox编辑器漏洞利用
关键字:system_dntb/确定有 system_dntb/uploadimg.aspx 并能打开,这时候是不能上传的,由于他是验证cookie来得出上传后的路径,这样我们可以用cookie欺骗工具。cookie:UserType=0; IsEdition=0; Info=1; uploadFolder=../system_dntb/Upload/;路径可以修改,只是权限够,上传后改名为1.a...
2018-06-25 22:25:14 864
转载 驱动文件隐藏
1、服务器使用文件查找hark.asp 未查找到文件。2、检测了第三方js未发现hark.asp。3、检查了CSS等,未发现跳转代码。4、使用阿D及安全狗,未发现shell,安全狗发现挂马,但是是误报的。驱动级的文件隐藏来实现黑帽SEO的,有如下特征:系统目录存在如下文件:c:\WINDOWS\xlkfs.datc:\WINDOWS\xlkfs.dllc:\WINDOWS\xlkfs.inic:\...
2018-06-25 00:26:57 2063
转载 aspcms cookies欺骗和后台无验证注入
后台文件AspCms_AboutEdit.asp 未进行验证,且未过滤,导致SQL注入。而且纯在cookies欺骗!————————后台注射———————— http://www.webshell.cc/admin/_content/_About/AspCms_AboutEdit.asp?id=1%20and%201=2%20union%20select%201,2,3,4,5,loginname...
2018-06-23 09:44:25 3185
原创 X-Forwarded-For注入实战
X-Forwarded-For注入漏洞实战1、使用BurpSuite抓包POST /index.php HTTP/1.1Host: 219.153.49.228:47065User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:55.0) Gecko/20100101 Firefox/55.0Accept: text/html,application...
2018-06-06 23:28:22 6733 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人