Web漏洞分析
文章平均质量分 76
wangyi_lin
这个作者很懒,什么都没留下…
展开
-
怎样进行爆破
这个很多比赛都遇到暴力破解这个比较蛋疼的问题,比较常见的是POST提交的暴力破解。这个暴力破解主要依靠三部分,工具,字典,网速。最后一条得听天命,不过前两条还是可以认为努力的。字典生成这种东西需要自己写一个东西生成。为了图方便,我只写了一个N个单词的排列组合#include #include #include #include using namespace std;st原创 2013-10-09 16:41:55 · 8377 阅读 · 0 评论 -
数据库与服务器安全选项拾遗
之前总结过sql注入的一些特征。这里总结一下数据库的内部特征。和安全选项。MySQL权限划分大体权限http://www.2cto.com/database/201208/147469.html用户连接权限http://blog.chinaunix.net/uid-20761674-id-2977066.html安全选项启动选项http:原创 2013-12-25 08:36:24 · 6256 阅读 · 0 评论 -
拿下webshell之后小朋友们应该怎么做
脱裤MysqlAccessMssqlPostgreSQLOracle提权维持访问原创 2013-07-29 22:01:06 · 8500 阅读 · 2 评论 -
关于SQL注入的总结
虽然回家了,但是精神上一直病恹恹的,莫名其妙,搞了一学期的渗透,把经验总结一下,珠海估计去不成了,好好待在家休养生息也好。首先搭一个简单的环境IIS7+MYSQL+ACCESS+MSSQL环境配置:因为装的是64位的win7所以环境配置上有一些麻烦。ACCESS:(1)修改应用程序池高级设置,启用32为应用程序设置为TRUE (2)C:\Windows\SysWOW64\o原创 2013-02-04 15:19:50 · 8851 阅读 · 4 评论 -
高级PHP应用程序漏洞审核技术
by: 80vul.com目录 [隐藏]1 前言2 传统的代码审计技术3 PHP版本与应用代码审计4 其他的因素与应用代码审计5 扩展我们的字典5.1 变量本身的key5.2 变量覆盖5.2.1 遍历初始化变量5.2.2 parse_str()变量覆盖漏洞5.2.3 import_request_variables()变量覆盖漏洞转载 2013-10-27 13:50:36 · 7983 阅读 · 0 评论 -
关于怎样提权的小帖子
牛逼版本http://blog.csdn.net/eldn__/article/details/8452242常见版本http://www.jb51.net/hack/21297.htmlhttp://hi.baidu.com/happy8d/item/6839edc2ba343953ac00efcchttp://www.webshell.cc/tag/tiquanhttp原创 2013-09-27 12:56:31 · 7061 阅读 · 0 评论 -
dedecms的各种卡哇伊小漏洞
前情提要前几天和峰哥一起搞网站,遇到了dedecms的模板,大神们分分秒杀的站,蛋疼的弄了两天。于是乎痛定思痛研究了一下他最近出现的漏洞。漏洞与版本官方网站上提供了一些以往版本的下载http://www.dedecms.com/html/chanpinxiazai/list_3_1.html漏洞信息的话参见SEBUGhttp://sebug.net/appdir/%E7%B原创 2013-07-12 20:52:45 · 4206 阅读 · 1 评论 -
NTFS诡异的数据流文件ADS
简介ADS全名叫做Alternate data streams,是NTFS的一个特性,它允许除一个文件文件主流之外,还可以拥有很多其他流,这些其他流我们在资源管理器中是看不到的,而且即使知道了ADS文件的名字一时无法删除的,因为Del指令不支持ADS文件的删除。这个特性是为了兼容Macintosh的HFS文件系统存在的,不过对于windows系统本身它十分鸡肋,和windows本身的兼原创 2013-04-28 15:07:49 · 3592 阅读 · 0 评论 -
文件包含漏洞的利用
本地包含普通本地包含只要网站支持上传,上传任意后缀文件,只要其中包含一句话,包含即可执行。测试代码 POChttp://127.0.0.1/test/123.php?f=test.txt截断本地包含截断方法因为服务器代码规定了后缀,所以不能为所欲为的包含文件。%00截断在Magic_quote_gpc为off的情况下才可以使用利用方法就是这样原创 2013-08-08 22:26:00 · 8598 阅读 · 2 评论 -
关于struts 2为什么会有代码执行漏洞的小帖子
版本下载最近struts 2爆了一些很厉害的漏洞,于是乎就趋之若鹜的来分析一下。首先因为是struts 2的漏洞,首先需要struts 2的各个版本来分析一下,这里有各种版本的下载,当然GitHub上面也会有http://people.apache.org/builds/struts/Struts结构把里面的例子在tomcat里部署一下,就可以测试了。简单说一下struts原创 2013-07-08 22:14:33 · 4488 阅读 · 1 评论 -
代码审计典型语法结构
代码执行evalphp中可以执行代码的方式还是很多的,最普通的就是eval()这个字符串,需要注意一下(1)一般情况下双引号中的内容可以被替换和解释,单引号的内容是不能变化的(2)在eval中申请的变量,所有PHP代码都可访问到<?php $foobar = "xxx"; eval("echo $foobar;"); eval('echo $foobar;')原创 2013-11-11 23:26:25 · 7928 阅读 · 0 评论