首页 » 网站攻防

  • 网站渗透攻防Web篇之SQL注入攻击高级篇 热评 2016-11-16 01:57
    前言前面我们学习了如何寻找,确认,利用SQL注入漏洞的技术,本篇文章我将介绍一些更高级的技术,避开过滤,绕开防御。有攻必有防,当然还要来探讨一下SQL注入防御技巧。网站渗透攻防Web篇之SQL注入攻击初级篇网站渗透攻防Web篇之SQL注入攻击中级篇第五节 ...
  • 网站渗透攻防Web篇之SQL注入攻击中级篇 2016-11-16 01:44
    前言回顾前文:网站渗透攻防Web篇之SQL注入攻击初级篇找到SQL注入漏洞后,我们可以用它来干什么呢?那么本篇文章给大家带来的就是SQL注入漏洞利用技术,现在是时候让我们去体验一下漏洞利用的乐趣了。正文第三节 利用SQL注入3.1、识别数据库要想发动S...
  • 网站渗透攻防Web篇之SQL注入攻击初级篇 2016-11-16 01:25
    前言不管用什么语言编写的Web应用,它们都用一个共同点,具有交互性并且多数是数据库驱动。在网络中,数据库驱动的Web应用随处可见,由此而存在的SQL注入是影响企业运营且最具破坏性的漏洞之一,这里我想问,我们真的了解SQL注入吗?看完本篇文章希望能让你更加深刻的认识SQL注...
  • PHPCMS V9 版本后台设计缺陷导致任意代码执行漏洞 2016-11-06 17:52
    0x01 背景由于默认安装后需要超级管理员权限,故该漏洞很鸡肋,但感觉应该会在其它cms中也存在,所以主要分享下挖掘思路~ PS:使用的测试环境是php5.6(已经移除gpc选项)0x02 漏洞分析漏洞起源: yoursite\phpsso_s...
  • Zabbix爆出高危SQL注入漏洞,可获操作系统权限 2016-11-06 15:24
    漏洞概述zabbix是一个开源的企业级性能监控解决方案。近日,zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix服务器的操作系统权限。...
  • 分享PHP两个有趣的特性导致waf绕过注入 2016-10-31 16:18
    1、HPP HTTP参数污染HTTP参数污染指的是,在URL中提交相同键值的两个参数时,服务器端一般会进行一些处理。比如Apache就要以最后一个参数为准,比如:user.php?id=111&id=222如果输出$_GET数组,则id的值只会取222...
  • Discuz漏洞uc.key泄露导致代码注入的解决方法 2016-09-04 10:22
    漏洞名称:Discuz uc.key泄露导致代码注入漏洞补丁编号:00090补丁文件:/api/uc.php更新时间:2016-08-23漏洞描述:在Discuz中,uc_key是UC客户端与服务端通信的通信密钥,discuz中的/api/uc.php存在代码...
  • WordPress插件Jetpack存储型XSS漏洞分析及复现 2016-07-23 23:24
    五月底,WordPress母公司Automattic发布了插件Jetpack 4.0.3版本,在这个官方的WordPress论坛插件的版本中,修复了一个威胁程度较高的存储型XSS漏洞,小于4.0.3的版本都会被影响。本文通过实验复现了这个XSS漏洞,并分析其原...
  • 万众电子期刊在线阅读系统ASP版本getshell 2016-07-17 21:48
    最近在看一套信息分类系统。看了好久毫无头绪,结果意外的发现了他们使用了万众电子期刊ASP版本。于是找来源码看了下。意外的发现了sql注入以及集合IIS6的getshell1.sql注入[crayon-58484e13b5254485597982/]很明显的[c...
  • WordPress-Mailpress远程代码执行漏洞 2016-07-16 03:06
    0x00 介绍Mailpress是一个比较流行的邮件插件。Plugin Directory:https://wordpress.org/plugins/mailpress/官网:http://blog.mailpress.org此漏洞已于2016年06月21日...
  • ImageMagick popen()命令执行漏洞及修复 2016-06-17 04:51
    前几天wooyun以及朋友圈被ImageMagick的远程命令执行漏洞(CVE-2016–3714)给刷屏了,今天又爆出了ImageMagick的另外一处命令执行漏洞。老外对漏洞的说明原文如下:All existing releases of Graphics...
  • Didcuz memcache+ssrf GETSHELL漏洞 修复方法 2016-06-12 18:55
    很多同学肯定都收到阿里云提示discuz memcache+ssrf GETSHELL漏洞的相关说明,但购买阿里云云盾安骑士最少需要支付100块钱,下面小残我就给大家分享下如何来解决Discuz memcache+ssrf GETSHELL漏洞的问题。该漏洞描述:di...
  • 利用PHP7中的OPcache来实现Webshell 2016-06-02 13:05
    在本文中我们将分析通过利用PHP7默认的 OPcache引擎来对漏洞进行利用的技巧。 通过这个漏洞利用技巧,我们将能绕过“禁止web目录的文件读写”(http://www.cyberciti.biz/tips/php-security-best-practices-tut...
  • 亿网cms通杀万能密码漏洞及SQL注入漏洞 热评 2016-05-14 22:06
    目前亿网中国网站管理系统最新版本为 5.0版本,5.0及以下后台登陆用户名处均存在sql注入官网网站:www.net111.cn漏洞由菜鸟小Q提供,小残博客整理发布。万能密码漏洞我想大家都已经很熟悉了,这里小残也不做过多的说明,简单点说就是:由...
  • phpcmsV9.6存在SQL漏洞可直接进入后台 2016-05-10 14:59
    简要描述:近日乌云网报道存在phpcmsV9.6存在高危漏洞,可以导致黑客通过注入漏洞进入后台。详细说明:PHP双字节编码,这个本不应该出现的问题,或许因为过去太久远快被遗忘了,phpcms从20140929的v9.5.9版本起,增加了mysqli的支持,因为...
  • PHP序列化/对象注入漏洞的利用 2016-04-26 00:19
    本文是关于PHP序列化/对象注入漏洞分析的短篇,里面讲述了如何获取主机的远程shell。如果你想了解更多关于PHP序列化的内容,请访问这个链接。如果你想自行测试这个漏洞,你可以通过XVWA和Kevgir进行操作。漏洞利用的第一步,我们开始测试目标应用是否存在PHP序列化。...
  • HTTP头部注入的发现和工具化利用 2016-04-20 03:24
    HTTP头注入的发现和工具化利用目前市面上web漏扫均可以轻易的检测出以GET或POST方式传参的sql注入点,在实际测试过程中,笔者发现多数漏扫检测HTTP头注入问题的能力还不是太理想,这里分享下笔者对于HTTP头注入的发现和利用过程,欢迎各位大牛批评指正。0x01...
  • PHP注入之mysql数据库的读取与写入 2016-02-26 06:09
    当我们在获得一个php网站存在注入点以后往往会使用user()来查询当前用户的权限如果查询结果是root权限的话且已知网站的物理路径的情况下可以直接读取网站目录下的某个文件读取语句:load_file()如上图所示:[crayon-58484e13b5a1...
  • MetInfo4.0任意用户密码修改(包括管理员)漏洞 热评 2015-06-15 22:31
    简要描述:MetInfo4.0注册会员后,可以修改任意用户和管理员密码,影响巨大百度或者谷歌里可以找到上千用MetInfo4.0的企业站,危害特别严重! 详细说明:百度搜索随便就一大堆,此前没有看到过这个版本的漏洞导致很多人还...
  • WordPress缓存插件WP-Super-Cache曝XSS漏洞 2015-06-12 01:38
    流行WordPress缓存插件WP-Super-Cache近日曝出高危漏洞,攻击者可在页面中注入恶意代码,这使得数百万WordPress网站处于危险之中。WP Super Cache是一个经典的老牌且好用的缓存插件,可以大大提高网站性能,所以一直都...
  • MvMmallv5.5SQL注入之php的exp利用讲解 热评 置顶 2015-02-02 20:16
    漏洞类型:MvMmall v5.5.1SQL注入漏洞默认后台:[crayon-58484e13b676e776843086/]谷歌搜索:[crayon-58484e13b6774408649771/]一、利用方式:php exp利用1 安装php环境...
  • Linux Glibc库严重安全漏洞及修复方法 热评 2015-01-30 18:01
    日前Linux GNU glibc标准库的 gethostbyname函数爆出缓冲区溢出漏洞,漏洞编号为CVE-2015-0235。黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,此漏洞触发途径多,影响范围大,请大家关注...
  • 修改本地元素自定义上传文件名拿webshell 热评 2015-01-14 18:51
    目前常见的几种上传漏洞的利用方法中,有一种是客户端可自定义filepath,也就是可自定义上传后保存路径的。但当我们自定义的filepath在服务器上不存在时,就会出现2种情况:1、程序有自动创建不存在目录的功能,并且有创建目录的权限2、程序不会自动创建目...
  • 突破CDN防护通杀360网站卫士加速乐百度云加速 热评 2015-01-09 10:47
    互联网上有什么CDN加速的产品,如360网站卫士,加速乐,百度云加速等等,同时也提供了网站防火墙、DDoS保护、 CC保护、CDN加速多种保护功能 当你R站的时候就会遇到麻烦,给防火墙阻止了;昨晚睡觉前想到了简单绕过的方法;  为了验证我的想法...
  • V5shop8.2版本通杀注入漏洞拿webshell 热评 2014-12-02 06:19
    V5Shop网店系统是上海威博旗下一款B to C网上开店软件产品,适合中小型企业及个人快速构建个性化网上商店。 该程序V5shop8.2存在通杀SQL注入漏洞且非常严重,可直接爆出管理员帐号密码,后台上传也可做任何过滤. 利用EXP:[...
  • 记一次通过fckeditor入侵提权拿服务器 热评 置顶 2014-11-28 18:54
    鉴于上次网友的需求希望写一篇详细网站入侵提权拿服务器的文章。 今天抽空就给大家讲解下通过fckeditor入侵提权拿服务器的教程 目标站点:貌似是一个美国网站 一、先拿到网站后台 原理:通过sql注入拿...
  • 随缘学校管理系统cookie欺骗漏洞 2014-11-20 02:16
    该漏洞出来有些时候了,可是现在依然存在而且不少,可以直接cookie欺骗进入后台成功率高达百分之99关键字:[crayon-58484e13b6b61031486656/]EXP代码:[crayon-58484e13b6b67085344767/]以上...
  • 翎动物流公司网站系统FCKeditor漏洞利用 热评 2014-11-18 14:02
    关于FCKeditor编辑器漏洞的利用已经在前面有讲解过使用二次上传获得网站的webshell 可是在新版的FCKeditor编辑器中上传的图片进行的自动重命令使得二次上传失效了. 这里说下怎么突破图片上传重命名拿websh...
  • 汇成企业建站CMS系统爆库漏洞 2014-11-18 10:59
    小残今天在次再次更新一种CMS系统的0DAY漏洞-爆库漏洞 顾名思义就是爆出网站的数据库然后直接下载。 关键字: 版权所有@2003-2020汇成企业建站CMS系统 Hui Cheng System V1.0&nbs...
  • SK企业网站管理系统SQL注入漏洞 热评 2014-11-18 06:26
    SK企业网站管理系统存在SQL注入漏洞,影响非常严重几乎涉及所有该程序 关键字:inurl:/Html/About.sk.asp?ID= , 表段:sk_admin 字段:adminname、password ...
  • kingcms 5.0程序oday批量拿webshell 热评 2014-11-15 15:55
    KingCMS 是一款小巧、高效、人性化的, 基于WEB技术的内容管理系统 接下来小残在这里给大家讲解下利用kingcms 5.0程序oday批量拿webshell。 利用页面:[crayon-58484e13b6bf2332566689...
  • 剑走偏锋:细数Shell那些事 2014-11-14 15:14
    说到Shell,我想大家恐怕都不会太陌生。不仅如此,我想大家应该有不少自己的珍藏吧 按平台分类的话,基本上大体可以分为两大类:针对web级别的和针对系统级别的。针对web的大体根据语言不同又分为PHP、JSP、ASP等(这让我不由得想起了那些年,大牛...
  • 网站IIS7.5解析漏洞利用实例演示 2014-11-07 05:23
    本来之前有个类似的文章了,不过前面基本都是讲的IIS6.0存在的解析漏洞. 那么在IIS7.5版本是不是也存在解析漏洞。好了,进入正题。先来确定下是不是IIS7.5的,先用wwwscan来扫描下。 结果如下图所示: ...
  • 整理那些强大的PHP一句话后门 2014-11-03 19:34
    我们以一个学习的心态来对待这些PHP后门程序,很多PHP后门代码让我们看到程序员们是多么的用心良苦。 强悍的PHP一句话后门  这类后门让网站、服务器管理员很是头疼,经常要换着方法进行各种检测,而很多新出现的编写技术,用普通的检测方法是...
  • 网站安全狗2014最新版突破测试 热评 2014-10-25 17:58
    测试时间:2014.10.21测试版本:IIS版V3.3.09476(2014-09-24)、Apache V3.1.08512(2014-05-29),均为今天能下到的最新版。用于绕过的核心字符:%0A,某些特殊场合需要和注释符配合使用。测试详细步骤...

关注我们,实时联系

通知公告">更多...

♥如果喜欢本站可以直接点击订阅博客
♥点击此加入晓残博客会员群加入扣群
♥本站免费提供加密解密服务点击解密
♥伙伴们喜欢本站赏个好评呗

有偿服务