
Web渗透
p0x1307
这个作者很懒,什么都没留下…
展开
-
2012西电网络攻防大赛(XDCSC2012)网络渗透0x009通关方案
比赛地址:https://csc.xdsec.org。感兴趣的朋友可以看下。。。边学边试弄了一个晚上,终于过了这关。以前没有学过PHP+MYSQL的注入,ASP也只会用啊D一类工具,今天算是手工注入了一次。界面只有一个文本输入框。推测应该是字符型的注入点。先提交一个单引号试试,没有任何回显,也没有报错,推测把单引号当做一个字符执行了。。。提交1',奇迹出现了。。。推原创 2012-10-10 01:17:50 · 1042 阅读 · 0 评论 -
MySql 5.x注入语句总结
猜字段数, 返回正常说明字段数大于当前值.order by num--暴用户:数据库:版本and 1=2 union select 1,concat(user(),0x3a,database(),0x3a,version()),3,4,5,...,n--查看权限and ord(mid(user(),1,1))=114--返回正常说明是root权限.原创 2012-10-17 15:05:32 · 651 阅读 · 0 评论 -
IIS上传漏洞
这个问题深究起来并不算是个漏洞,只能说是配置不当。要成功利用这个问题,需要目标服务器开启以下选项(注意这些都不是默认选项):开启WebDav服务扩展。开启了这个才会支持PUT和MOVE选项。网站属性“主目录”选项卡中 写入 复选框必须选中。选中“写入”后才能利用PUT上传文件。虽然选中”脚本资源访问“后才能利用MOVE选项将文件后缀名改为asp,但是可以利用IIS 6.0的解析漏洞将文原创 2013-08-27 17:34:57 · 1401 阅读 · 0 评论