
WEB安全
文章平均质量分 70
6um1n
这个作者很懒,什么都没留下…
展开
-
WEBSHELL姿势之不安全的HTTP方法(渗透实验)
前言Web服务器(以IIS为例)在没有任何设置是,使用OPTIONS命令,可以返回所有能够响应的HTTP方法,如OPTIONS, TRACE, GET, HEAD, COPY, PROPFIND, SEARCH, LOCK, UNLOCK。实验要求任务:获取目标机上的两个文件(key1.txt和key2.txt),在C盘的根目录下存储有两个敏感文件(key1.txt,key2.原创 2015-10-25 09:47:12 · 4579 阅读 · 2 评论 -
WEB提权
本文转自《剑眉大侠提权笔记》,个人觉得思路想法很好,就转载了,其中蓝色字体为本人笔记1.能不能执行cmd就看这个命令:net user,net不行就用net1,再不行就上传一个net到可写可读目录,执行/c c:\windows\temp\cookies\net1.exe user注:若net被禁用,可使用aio工具,可进行账户的克隆,该工具还有很多用户,请自行了解2.当提权成转载 2015-10-25 12:29:04 · 3507 阅读 · 0 评论 -
WEBSHELL姿势之nginx文件类型错误解析漏洞实例
关于nginx文件类型错误解析可参看我的上一篇文章已知测试系统存在nginx文件类型错误解析漏洞,我们要找的就是一个图片上传点。于是我们找一个回帖处的上传附件,这里先介绍一下制作木马图片图片任取一张(有时不同格式的图片,可能运行有差异,jpg、png、gif都可以试试)至于一句话木马,网上各种变异也很多,这里由于是测试,我们简单使用在windows环境下,使用命令c原创 2015-10-11 23:03:16 · 1840 阅读 · 0 评论 -
nginx文件类型错误解析漏洞
漏洞介绍:Nginx ("engine x") 是一个高性能的 HTTP和反向代理服务器,Nginx作为WEB服务器可以处理静态文件,索引文件以及自动索引,能够使用缓存加速反向代理,并提供简单的负载均衡及容错、模块化的架构等功能。PHP CGI 中 fix_pathinfo 引起的解析漏洞分析这个安全问题最早被人所了解是通过国内安全组织80sec的一篇文章《nginx文件类型错误解析漏转载 2015-10-11 18:20:05 · 662 阅读 · 0 评论 -
WEBSHELL姿势之SQL一句话
之前的两篇WEBSHELL姿势谈到了两种拿SHELL的方法(上传+解析漏洞、http-put/move方法),当然有时最简单的时候就是上传无限制,或者通过改filename后缀实现。这次我们要实验的就是通过MYSQL来实现。一般来说要利用MYSQL来实现一句话,有如下几种情况:1.存在sql注入,在没有字符处理时可直接写入一句话(如Select '' into outfile 'F:/ww原创 2015-10-26 22:37:36 · 6136 阅读 · 0 评论 -
Struts漏洞分析与研究
1. Apache官方公告http://struts.apache.org/development/2.x/docs/security-bulletins.html其中涉及代码执行的漏洞有:S2-003,S2-005,S2-007,S2-008,S2-009,S2-012~S2-016,S2-20~21下面逐一简要说明。2. 各版本漏洞分析S2-003受影响版本原创 2015-10-13 22:04:57 · 2924 阅读 · 0 评论 -
WEBSHELL姿势之文件上传漏洞(渗透实验)
实验场景 某互联网公司授权你对其网络安全进行模拟黑客攻击渗透。在XX年XX月XX 日至XX年XX月XX日,对某核心服务器进行入侵测试,据了解,该web服务器(10.1.1.178)上 C:\consle存储有银行的关键敏感数据。目标任务 请以下列任务为目标进行入侵渗透 : 1、利用网站漏洞获取该服务器shell;(网页关入侵--铜牌任务)原创 2015-10-14 17:31:16 · 13436 阅读 · 4 评论