- 博客(15)
- 收藏
- 关注
原创 批量扫描工具btscan
批量漏洞扫描和批量漏洞利用框架btscan目录结构--lib 核心文件库--report 报告生成的文件夹--node 里面每一个py文件是一个攻击向量,添加扫描节点也是向里面添加文件--crawl 通过空间搜索引擎抓取url或者ip的脚本 使用方法$ python btScan.pyusage: btScan.py [options]* batch vu
2016-04-17 23:03:15 2929
原创 metinfo全版本csrf漏洞(可导致重装)
漏洞文件/admin/app/batch/csvup.php代码<?php$depth='../';require_once $depth.'../login/login_check.php';setlocale(LC_ALL,array('zh_CN.gbk','zh_CN.gb2312','zh_CN.gb18030'));$codeold='gbk';$codenew='u
2016-04-17 23:00:10 1948
原创 WeCenter3.1.7 blind xxe
xxe漏洞危害大,可以查看任意文件,执行系统命令,进行ddos等,但是本次漏洞有一条件,需要后台登录,所以危害降低了,下面是详细分析在models/weixin.php public function fetch_message() { if ($this->post_data = file_get_contents('php://input'))
2016-04-17 22:50:29 1037
原创 php打包文件夹代码实现
有时候你想要打包一个网站的shell,但是没有权限执行tar等命令打包网站的代码时,可以使用php编写打包程序,打包网站的代码。如果网站自带有ZipArchive类,那么就容易编写了,只要调用这个类,就可以直接打包文件夹了。demo如下<?phpfunction addFileToZip($path,$zip){ $handler = opendir($path); w
2016-04-17 22:35:02 1350
原创 百度云私密分享多线程破解脚本
0x01 原理百度云私密分享默认是4个字符的密码,直接破解输入几次以后就需要验证码。在这篇文章中介绍了百度云存在可以无限制破解密码的接口。原理就是不断用字典去测试存在漏洞的接口,如果密码正确的话,就会直接set-cookie。发包:POST /share/verify?shareid=2411134184&uk=1279847105&t=1447290671171&channel=ch
2016-04-17 22:30:03 8698
原创 JAVA Apache-CommonsCollections 序列化RCE漏洞分析
0x00 漏洞背景2015年11月6日,FoxGlove Security安全团队的@breenmachine 发布的一篇博客中介绍了如何利用Java反序列化漏洞,来攻击最新版的WebLogic、WebSphere、JBoss、Jenkins、OpenNMS这些大名鼎鼎的Java应用,实现远程代码执行。Apache Commons Collections这样的基础库非常多的Java应用都在用,
2016-04-17 22:23:23 5648
原创 rsync安全配置
rsync是类unix系统下的数据镜像备份工具——remote sync。一款快速增量备份工具 Remote Sync,远程同步 支持本地复制,或者与其他SSH、rsync主机同步。rsync 包括如下的一些特性:能更新整个目录和树和文件系统;有选择性的保持符号链链、硬链接、文件属于、权限、设备以及时间等;对于安装来说,无任何特殊权限要求;对于多个文件来说,内部流水线减少文件等待的延时
2016-04-17 21:59:14 618
原创 ElasticSearch几个漏洞总结
ElasticSearch远程命令执行(CVE-2014-3120)漏洞介绍:ElasticSearch有脚本执行(scripting)的功能,可以很方便地对查询出来的数据再加工处理。ElasticSearch用的脚本引擎是MVEL,这个引擎没有做任何的防护,或者沙盒包装,所以直接可以执行任意代码。而在ElasticSearch 1.2之前的版本中,默认配置是打开动态脚本功能的,如
2016-04-17 21:45:04 25259 1
原创 php webshell删与防脚本
php删除webshell脚本,根据文件名,文件内容,文件的修改时间删除,可以暴力点,只要是新上传,新修改的文件,一律删除,代码自己修改<?php function filter($file) { // 网页白名单 $whiteList = array('rois.php','hello.php'); //获取当前相对路径 $url = $_SERVER['PHP_
2016-04-17 21:37:45 2193
原创 apk基础-反编译、打包、签名
apktool用法安装:1.首先安装需要JAVA环境,先下载JDK/JRE,已经有JAVA环境的可跳过此步。2.到code.google上下载apktool.jar以及相关文件。官网:http://ibotpeaches.github.io/Apktool/使用:把apktool.jar和apktool.bat切换到同一目录下就可以使用,cmd终端输入apktool就有使用
2016-04-17 21:30:12 882
原创 xxe漏洞简介
xxe漏洞无法复现原因主要是simplexml_load_file这个函数的问题,在旧版本中是默认解析实体的,但是在新版本中,已经不再默认解析实体了,需要在simplexml_load_file函数中指定第三个参数为LIBXML_NOENT,不然不会解析实体的。xxe实体注入详解 0x00背景XXE Injection即XML External Entity Injec
2016-04-17 21:20:23 4097
原创 NTFS的ADS流应用
所有的文件在NTFS上都至少包括一个流-主流,即是我们平常看到可以存数据的文件。一个流的全名包括下面三个部分:::流在渗透中比较实用的有这几个方面:top1:在udf提权中,mysql在5.1版本下udf直接导入c:/windows下就行,在5.1版本以上要导入mysql目录下的lib\plugin\目录,又5.1版本在安装时候默认没有lib\plugin目录的,除非你安装的是完整
2016-04-17 21:10:31 2762
原创 csrf配合sqlmap绕过token
csrf token,每次提交一个页面都会改变的值。 网上很多教程都说burp结合sqlmap绕过csrf,个人感觉很麻烦,后看到外国牛人的writeup,介绍了sqlmap配合脚本脚本绕过csrf的限制,感觉比结合burp方便。首先我们需要写一个脚本,先获取csrf的值,然后结合sqlmap的--eval参数就可以绕过csrf。原理其实很简单,分两步走,第一步获取页面csrf的值,然后以获得的值
2016-04-17 21:01:59 5992
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人