自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Safesonic网络安全团队

普乐赛声(Safesonic)网络安全技术团队优快云官方博客

  • 博客(8)
  • 收藏
  • 关注

原创 Burpsuite视频教程(更新中)

1.

2016-06-07 16:31:00 1844

转载 抓包NC提交拿Webshell

浏览一下这个网站的结构,找到了http://www.fzz8.cn/index.asp?id=14这样的一个界面,在后面加一个单引号http://www.fzz8.cn/index.asp?id=14'回车后出现,(图一)没有过滤单引号,有SQL INJECTION漏洞,下面我的思路是SQL注入漏洞拿到网站后台管理员的帐户,然后进去上传一个ASP木马,先用工具找一下后台再说,看有没有什

2016-06-08 22:55:27 1706

转载 NC上传拿Webshell

转载自:http://hi.baidu.com/%CE%D2%D7%DF%CE%D2%BF%E1 知识补充:nc上传漏洞在原理上同动网漏洞是一样的,都是利用电脑在读取字符串时,遇到“\0”(00)时,认为字符串结束了,从而丢掉后面的字符串(这一电脑特性也不知算不算漏洞,正如UNICODE编码特性一样,可被人利用。)尽管在这里网页过滤了路径,但仍从用户处接收文件名,我们同样可以在字串

2016-06-08 20:54:49 2940

转载 【Kali】利用Ettercap进行ARP欺骗和中间人攻击

http://xiao106347.blog.163.com/blog/static/215992078201352055231824/攻击主机平台:kali-linux        被攻击主机:安卓手机192.168.1.107 (在同一局域网内)1.利用ettercap进行arp欺骗:root权限下打开ettercap:ettercap -C (curses UI)

2016-06-07 16:28:42 6556

转载 Burpsuite截断上传拿webshell

在后台上传图片的地方添加xxx.jpg 图片 打开burpsiute​进入proxy后进入options修改代理端口等​然后设置浏览器​在浏览器里提交上传截取到数据​修改/pimage => /pimage/xx.asp​最后把空格修改​得到webshell地址 ​

2016-06-07 16:24:25 3143

转载 nc上传拿webshell

nc上传漏洞在原理上同动网上传漏洞一样,都是利用计算机在读取字符串时,遇到'\0'(00)时,认为字符串结束了,从而丢掉后面的字符串,正如unicode编码特性一样,可被人利用,尽管在这里网站过滤了路径,但任然从用户处接收文件名,我们同样可以在字符串中构造'\0'(00),又在结尾处构造jpg,因为扩展名是从右读取的,它认为文件类型是jpg,从而可以绕过扩展名验证而上传;在保存时,文件名又是从左边

2016-06-07 16:21:40 1395

转载 PHPWEB后台用Burp Suite拿webshell

目标站就不给你们看了,一个idc的官网。进去之后发现是phpweb,论坛之前有人发过PHPWEB后台用Burp Suite拿webshell的帖子传送门:PHPWEB后台用Burp Suite拿webshell按照帖子的过程,各种无果....好吧,要是按照他帖子的方法可以的话,我也就没必要发这帖子了。图有点多,为了大家看的更明白。。。第一步先进后台,密码你们自己搞.....

2016-06-07 16:10:23 1346

原创 Hello World

hello world——Safesonic

2016-05-20 18:18:19 328

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除