- 博客(8)
- 收藏
- 关注
转载 抓包NC提交拿Webshell
浏览一下这个网站的结构,找到了http://www.fzz8.cn/index.asp?id=14这样的一个界面,在后面加一个单引号http://www.fzz8.cn/index.asp?id=14'回车后出现,(图一)没有过滤单引号,有SQL INJECTION漏洞,下面我的思路是SQL注入漏洞拿到网站后台管理员的帐户,然后进去上传一个ASP木马,先用工具找一下后台再说,看有没有什
2016-06-08 22:55:27
1706
转载 NC上传拿Webshell
转载自:http://hi.baidu.com/%CE%D2%D7%DF%CE%D2%BF%E1 知识补充:nc上传漏洞在原理上同动网漏洞是一样的,都是利用电脑在读取字符串时,遇到“\0”(00)时,认为字符串结束了,从而丢掉后面的字符串(这一电脑特性也不知算不算漏洞,正如UNICODE编码特性一样,可被人利用。)尽管在这里网页过滤了路径,但仍从用户处接收文件名,我们同样可以在字串
2016-06-08 20:54:49
2940
转载 【Kali】利用Ettercap进行ARP欺骗和中间人攻击
http://xiao106347.blog.163.com/blog/static/215992078201352055231824/攻击主机平台:kali-linux 被攻击主机:安卓手机192.168.1.107 (在同一局域网内)1.利用ettercap进行arp欺骗:root权限下打开ettercap:ettercap -C (curses UI)
2016-06-07 16:28:42
6556
转载 Burpsuite截断上传拿webshell
在后台上传图片的地方添加xxx.jpg 图片 打开burpsiute进入proxy后进入options修改代理端口等然后设置浏览器在浏览器里提交上传截取到数据修改/pimage => /pimage/xx.asp最后把空格修改得到webshell地址
2016-06-07 16:24:25
3143
转载 nc上传拿webshell
nc上传漏洞在原理上同动网上传漏洞一样,都是利用计算机在读取字符串时,遇到'\0'(00)时,认为字符串结束了,从而丢掉后面的字符串,正如unicode编码特性一样,可被人利用,尽管在这里网站过滤了路径,但任然从用户处接收文件名,我们同样可以在字符串中构造'\0'(00),又在结尾处构造jpg,因为扩展名是从右读取的,它认为文件类型是jpg,从而可以绕过扩展名验证而上传;在保存时,文件名又是从左边
2016-06-07 16:21:40
1395
转载 PHPWEB后台用Burp Suite拿webshell
目标站就不给你们看了,一个idc的官网。进去之后发现是phpweb,论坛之前有人发过PHPWEB后台用Burp Suite拿webshell的帖子传送门:PHPWEB后台用Burp Suite拿webshell按照帖子的过程,各种无果....好吧,要是按照他帖子的方法可以的话,我也就没必要发这帖子了。图有点多,为了大家看的更明白。。。第一步先进后台,密码你们自己搞.....
2016-06-07 16:10:23
1346
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人