08 2016 档案

摘要:文件下载漏洞 漏洞代码: 在 MapPath 的 Path 参数中不允许字符 '..',需要启用父路径(IIS6.0出于安全考虑,这一选项默认是关闭的。) 漏洞利用: 漏洞修复: 如果存在.. 就结束脚本,禁止跨目录进行操作 错误处理1: 代码对../和./进行过滤用来防止目录跳转,但可以通过构造参 阅读全文
posted @ 2016-08-29 11:04 Bypass 阅读(466) 评论(0) 推荐(0) 编辑
摘要:1、replace替换 2、转换 阅读全文
posted @ 2016-08-28 23:46 Bypass 阅读(414) 评论(0) 推荐(0) 编辑
摘要:命令执行漏洞: 保存为cmd.asp,提交链接: http://localhost/cmd.asp?ip=127.0.0.1 即可执行命令 利用方式: http://localhost/cmd.asp?ip=127.0.0.1|set 漏洞修复方式一: 把输入的值当作参数来执行,避免命令执行漏洞,可 阅读全文
posted @ 2016-08-27 22:20 Bypass 阅读(2709) 评论(0) 推荐(0) 编辑
摘要:方法二:找到匹配的进行替换 资料参考: asp正则表达式常用方法 http://webcenter.hit.edu.cn/articles/2010/06-06/06173737.htm 阅读全文
posted @ 2016-08-27 14:54 Bypass 阅读(1194) 评论(0) 推荐(0) 编辑
摘要:Tomcat中间件经常遇到的漏洞: 1、Tomcat默认存在一个管理后台,默认的管理地址是http://IP或域名:端口号/manager/html 2、Axis2默认口令安全漏洞,默认的管理地址是http://IP或域名:端口号/axis2/axis2-admin/ , 按照webservice的 阅读全文
posted @ 2016-08-25 09:39 Bypass 阅读(1025) 评论(0) 推荐(0) 编辑
摘要:XPath注入 XQuery注入 测试语句:'or '1'='1 利用工具: Xcat介绍 Xcat是python的命令行程序利用Xpath的注入漏洞在Web应用中检索XML文档 下载地址:https://github.com/orf/xcat 使用说明:http://xcat.readthedoc 阅读全文
posted @ 2016-08-20 13:31 Bypass 阅读(1011) 评论(0) 推荐(0) 编辑
摘要:XML实体注入漏洞 测试代码1:新建xmlget.php,复制下面代码 漏洞测试利用方式1:有回显,直接读取文件 LINUX: 读取passwd文件,需URL编码后执行。 windows: 读取文件、也可以读取到内容D盘的文件夹,形式如: file:///d:/ URL编码后可执行: http:// 阅读全文
posted @ 2016-08-18 19:51 Bypass 阅读(22038) 评论(0) 推荐(0) 编辑
摘要:总结一些Bypass的方法, 1. 绕过空格过滤,使用注释/**/来替换 绕过安全狗简单的两个方法: /*'+'*/ /**a*/ 2、使用大小写绕过某些关键字的过滤 SeLeCT * From test Where id=1 3、编码绕过 SELECT * from test1 where nam 阅读全文
posted @ 2016-08-18 11:37 Bypass 阅读(1017) 评论(0) 推荐(0) 编辑
摘要:SQLite 官网下载:www.sqlite.org/download.html sqlite管理工具:http://www.yunqa.de/delphi/products/sqlitespy/index sqlite_master隐藏表,具体内容如下: 字段:type/name/tbl_name 阅读全文
posted @ 2016-08-11 11:46 Bypass 阅读(10141) 评论(0) 推荐(0) 编辑
摘要:下载war安装包:https://code.google.com/archive/p/bodgeit/downloads http://resources.infosecinstitute.com/the-bodgeit-store-part-1-1/ 阅读全文
posted @ 2016-08-11 09:19 Bypass 阅读(1034) 评论(0) 推荐(0) 编辑
摘要:测试了一个网站是Sqlite数据库,还装有安全狗,绕过了防护,找到Payload,写了一个Python脚本来跑表,这里总结一下: 取得sqlite数据库里所有的表名 查询table,type 段是'table',name段是table的名字, so: select name from sqlite_ 阅读全文
posted @ 2016-08-11 00:22 Bypass 阅读(1855) 评论(0) 推荐(1) 编辑
摘要:1、ASP上传过程抓包分析: 2、利用方法 1.\0路径截断上传漏洞 %00 filepath截断上传 /upload/a.asp 修复方法:锁定上传路径 if filepath="upload" then filepath="img" end if 2.filetype上传漏洞,修改filetyp 阅读全文
posted @ 2016-08-06 11:51 Bypass 阅读(792) 评论(0) 推荐(0) 编辑
摘要:XSS漏洞: 漏洞代码: 漏洞利用: 漏洞修复: 关于我:一个网络安全爱好者,致力于分享原创高质量干货,欢迎关注我的个人微信公众号:Bypass--,浏览更多精彩文章。 阅读全文
posted @ 2016-08-06 10:22 Bypass 阅读(487) 评论(0) 推荐(0) 编辑
摘要:ASP注入漏洞 一、SQL注入的原因 按照参数形式:数字型/字符型/搜索型 1、数字型sql查询 sql注入原因: ID=49 这类注入的参数是数字型,SQL语句原貌大致如下: id=request.querystring("id") sql="select * from 表名l where 字段= 阅读全文
posted @ 2016-08-06 09:51 Bypass 阅读(1136) 评论(0) 推荐(0) 编辑
摘要:自己写的一段Python脚本,经常拿来验证一些sqlmap等工具跑不出数据的网站。 GET类型: POST类型: 关于我:一个网络安全爱好者,致力于分享原创高质量干货,欢迎关注我的个人微信公众号:Bypass--,浏览更多精彩文章。 阅读全文
posted @ 2016-08-05 15:39 Bypass 阅读(812) 评论(0) 推荐(0) 编辑
摘要:在测试过程中,经常需要自己本地构造注入点来进行SQL测试,这边分享一下,不同环境下构造SQL注入的代码。 PHP+MYSQL版 ASP+MSSQL版 ASP.NET+MSSQL版 关于我:一个网络安全爱好者,致力于分享原创高质量干货,欢迎关注我的个人微信公众号:Bypass--,浏览更多精彩文章。 阅读全文
posted @ 2016-08-04 09:35 Bypass 阅读(1343) 评论(0) 推荐(0) 编辑
摘要:动易SiteWeaver6.8短消息0day跨站漏洞 user用户登陆,默认账号密码 admin/admin888 短消息代码模式下编辑,预览 <img src="../Skin/blue/powerease_logo.gif" onload="resizepic(this);function re 阅读全文
posted @ 2016-08-01 11:09 Bypass 阅读(8134) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示