展开

关键词

上传伪技术~很多人都以为判断了后缀,判断了ContentType,判断了头文件就真的安全了。是吗?

,比如你把 aa文件夹设置了权限,一些类似于exe,asp,php之类的文件不能执行,那么如果我在传路径的时候,前面加了一个..呢,这样这种服务器端的限就跳过了。 (DJ音乐站基本上都有这个问题,以及用某编辑器的同志)1.常用方法:这种就是根据后缀判断是否是图片文件,需要注意的是这种格式:文件:1.asp;.jpg 1.asp%01.jpg 目录: 1.jpg1. asp 1.jpg1.php 等等,IIS和Nginx部分版本是有解析漏洞的(不要用文件原有名称,eg:1.asp.jpg=》去后缀后的名字就是1.asp) 图片上传 public JsonResult filterStr.Contains(fileExt)) { return Json(new { status = false, msg = 图片格式不对 }); } todo: md5判断一下文件是否已经上传过 渗透的时候一般遇到这种图片上传后再次渲染的,一般直接放弃,因为内部的一句话已经不存在了至于次渲染是什么鬼,可以先自行研究会,先睡了~~~

60880

简析60度CMS的Cookies欺骗漏洞

漏洞发现时间:2017.8.16,因产商无回应,漏洞至今仍未修复环境搭建工具小旋风ASP服务器http:www.jb51.netsofts35167.html#download60度CMShttp:down.chinaz.comsoft23548 .htm搭建安装好小旋风ASP服务器后,把60度CMS的所有文件复到小旋风ASP服务器的site8001目录下,然后访问http:localhost:8001即可。 conn.execute(select * from 60du_Admin where AdminName = &ReplaceBadChar(username)& and Password = &md5

45780
  • 广告
    关闭

    云产品限时秒杀

    云服务器1核2G首年38元,还有多款热门云产品满足您的上云需求

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    一次比较简单的手工ASP注入

    一般我有个习惯,去先在站点新闻位置找点,这次去也不例外,直接在第一条新闻后面加了个单引号就报错了。 ?0x01 开始注入继续在后面加个and 1=1 正常,and 1=2 页面错误。 因为是asp的站点。没有chema表,直接and exists(select * from admin)。没想到竟然正常了。一般来说asp的站,试了几个常用的出错我就扔明小子去跑了。 把列名代去。 and 1=2 union select 1,username,password ,4 from admin出来用户名是brand,密码是md5加密的,去md5网站解密了一下,是sruv1001。 直接上传个图片小马,改名成1.asp;1.jpg。上传成功,记下上传地址,网址打开小马,写入大马。成功拿到了webshell。后来各种上传文件都无法上传,权限实在太小。

    2.1K60

    Web指纹识别技术研究与优化实现

    常见的指纹识别方式1、特定文件的MD5一些网站的特定图片文件、js文件、CSS等静态文件,如favicon.ico、css、logo.ico、js等文件一般不会修改,通过爬虫对这些文件行抓取并比对md5 这种方式速度比较快,误报率相对低一些,但也不排除有些次开发的CMS会修改这些文件。? 5、开发语言的识别web开发语言一般常见的有PHP、jsp、aspx、asp等,常见的识别方式有:(1)通过爬虫获取动态链接行直接判断是比较简便的方法。asp判别规则如下]*?href=(|)*?. asp(?|#|1),其他语言可替换相应asp即可。 这样就保留了两个指纹库,其中cms指纹库为传统的md5、url库,大约2078条指纹,可通过关键字、md5、正则行匹配,fofa库为2119指纹,主要对Header、url信息行匹配。?

    2.2K53

    渗透指定站点笔记

    首先介绍下什么样站点可以入侵:我认为必须是动态的网站 如ASP、PHP、 JSP等代码编写的站点 如果是静态的(.htm或html),一般是不会成功的。 有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用DOMAIN上传.2.注入漏洞字符过滤不严造成的3.暴库:把级目录中间的换成4.or=or这是一个可以连接 SQL的语名句.可以直接入后台。 6.写入ASP格式数据库。 如果我们现在已经知道了XX站管理员的站号和MD5密码了,但是破解不出来密码(MD5是加密后的一个16位的密码)我们就可以用COOKIE诈骗来实现,把自己的ID修改成管理员的,MD5密码也修改成他的,有工具可以修改

    75841

    我们一起学一学渗透测试——基础概念

    5、MD5MD5:MD5信息摘要算法(英语:MD5 Message-Digest Algorithm),一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value), 6、其它概念肉鸡:被黑客入侵并被长期驻扎的计算机或服务器抓鸡:利用使用量大的程序的漏洞,使用自动化方式获取肉鸡的行为webshell:通过web入侵的一种脚本工具,可以据此对网站服务行一定程度的控漏洞 :硬件、软件、协议等可利用的安全缺陷,可能被攻击者利用,对数据行篡改、控等。 后门:黑客为了对主机行长期的控没在机器上种植的一段程序或留下的一个“入口”跳板:使用肉鸡IP来实施攻击其他目标,以便更好的隐藏自己的身份信息旁站:同一个物理服务器下搭建的多个网站。 定攻击路径、绕过检测机、绕过代码获取所需:实施攻击、获取内部信息、一步渗透、持续性存在*、清理痕迹信息整理:整理渗透工具、整理收集信息、整理形成报告:按需整理、补充介绍、修补建议

    26210

    记一次艰难渗透总结(详细记录)

    一步说明WEB程序将我们输入的and 1=1带入了SQL 查询语句中行查询,通过返回页面的不同来判断。 通过上面几点可以正常判断出此网站存在漏洞。 sqlmap –u url –D ”库名” –T “表名” –columns image.png (5) 猜测表中字段数据得出用户名密码后,由于密码是MD5加密,所以拿到MD5解密网站解密出明文密码,最后找出后台 ,登陆后台行查找上传点。 image.png 0x06 上传shell文件(1) 准备一句话木马,测试是否可以上传上传失败,服务器做了后缀名过滤,无法上传后缀名为asp的文件。 image.png image.png (4) 寻找问题继续分析既然前端已过,那么问题应该处在后端有黑名单限,那么就要想其他方法绕过。

    15310

    oday漏洞利用简单实用

    upLoad_bm1.asp和upLoad_c1.asp这两个随便选个,一般管理员都忽视了这2漏洞6。 **魔兽****需要的工具:ASP木马--!废话了。 35.不后台照样拿动网WEBSHELLdata.asp? MD5自己解.........(NND这个一扫一大堆。大家可以去试试。。)40.一、通过GOOGLE搜索找大量注入点关键字:asp?id=1gov.jpasp? 45.关键字:程序核心:BJXSHOP网上开店专家后台:admin本次提供的教程为破解教程,十个G的内容,回复数字32获取 每篇文章都会提供教程或者软件,请持续关注本公众号

    1.1K40

    冰蝎-特征检测及报文解密

    pass=645 的请求服务器密钥;2)服务器使用随机数 MD5 的高16位作为密钥,存储到会话的 $_SESSION 变量中,并返回密钥给攻击者。2. 第阶段-加密传输1)客户端把待执行命令作为输入,利用 AES 算法或 XOR 运算行加密,并发送至服务端;2)服务端接受密文后行 AES 或 XOR 运算解密,执行相应的命令;3)执行结果通过AES 、冰蝎特征检测总结冰蝎在流量交互中的特征,这些特征可分为两类。一类是可绕过特征,这类特征攻击者可通过构造报文行绕过,致使设备检测不到冰蝎 webshell 特征。 (php|jsp|asp|aspx)?(w){1,10}=d{2,3} HTTP1.1?请求密钥URL图2-4:2. 加密时的URL参数在加密通讯过程中,无URL参数。如下:. 密数据下行该特征同样存在于加密通讯时,在返回包中的数据是加密后的数据。这里使用正则的“非”匹配非常见字符。正则如下:” [^ws>

    1.7K40

    转十方法

    #十是把十的数都处于2得到的结果在除以2,直到除的结果是0为止,把所有的余数从后往前排列就是得到的125 2 =62 162 2 = 31 031 2 = 15 115 2 = 7 17 2 = 3 13 2 =1 11 2 = 0 1是:1 1 1 1 1 0 1用bin()函数查看对应的值的print(bin(125))def int_of_bin (num :int): list =: res += str(i) print(res)#转十转十,是最高位的数乘以2的位次-1次方1 1 1 1 1 0 1第一位:1 * 2**6 =64第位:1 * 2**5 = 32第三位:1 * 2**4 = 16第四位:1 * 2**3 = 8第五位:1 * 2**2 = 4第六位:0 * 2**1 = 0第七位:1 * 2**0 = 1十数是:64+32+16+8+4+0+1==125def bin_of_int(binStr): strNew = str(binStr).split(0b) sum = 0 for i in range

    12120

    Hacker基础之工具篇 啊D

    稍等一会儿,工具就会检测出类似下图所示的内容双击中的编号2那一行,就会出现下图的里的内容这样,就知道了网站后台的一个账户是,下面的内容为账户密码的MD5值复下来,找到在线MD5免费解密网站即可解密,解密成功后 目录浏览上传木马如下图所示,先将啊D切换到选项下,然后点击,接着就可以点击然后就如图所示,入了对方的C盘下,可以找到对方的网站的绝对路径,就是网站的文件在C盘的哪个文件夹下这里找到是在C盘的web文件夹下 然后,点击下图的选项在图下面的选项下选择自己的asp木马存放的位置,然后在选择,点击稍等一会,文本框中出现字样,就上传小马成功了?

    1K50

    指定网站入侵思路

    有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用DOMAIN上传.  2.注入漏洞 字符过滤不严造成的 3.暴库:把级目录中间的换成%5c  4.or=or这是一个可以连接SQL的语名句.可以直接入后台。 5.写入ASP格式数据库。 bbsdata filetype:mdbinurl:database filetype:incconn inurl:datafiletype:mdb10.COOKIE诈骗:把自己的ID修改成管理员的,MD5 下面给大家举个例子:某网站在行用户注册时,没有对特殊字符行过滤,就有可能被无聊者利用,假设论坛的管理员ID为:webmaster,那就有可能有人在注册用户名时注册成 webmaster ,尽管ID有区别

    91730

    ASP.NET Core 入门教程 9、ASP.NET Core 中间件(Middleware)入门

    Chrome 70VS Code插件版本说明C#1.17.1提供C#智能感知, .NET Core 调试、编译等vscdoe-solution-explorer0.3.1提供解决方案视图本篇代码以下代码行调整 # 扩展方法https:docs.microsoft.comzh-cndotnetcsharpprogramming-guideclasses-and-structsextension-methods、 三、使用 ASP.NET Core 中间件实现请求验签如果你开发的API是为手机App服务的,那么你的API是一定要暴露给公网的,如果有人拿到API地址行非法请求,获取用户信息或者是篡改数据,用户隐私 = MD5.Create()) { var result = md5.ComputeHash(Encoding.ASCII.GetBytes(value)); var strResult = BitConverter.ToString view=aspnetcore-2.1延伸阅读https:www.cnblogs.comartechpinside-asp-net-core-pipeline.html ----本文首发于我的独立博客:

    32530

    与十

    如何转十,十怎样转?学习计算机语言,难免遇到的转换。十、八、十六的互相转换。接下来以、十的互相转换说明的转换技巧。 先给大家列一下与十的对照表表一 image.png 表 image.png 表三 image.png 举个例子10001011可分为:10000000 表三 12800001000 表一 800000011 我们可以看一下的写法0010 1001如果我们以每四格为基准的话就可以发现用十的数加起来等于15也就是说我们上面所得到的每一个数对应的四格我们得到的数为7,12,15由此就可以得出1999 的为0111 1100 1111同理,转十也是如此,只不过顺序颠倒而已例如1010 1101 0110得出10,13,6(10*16+13)*16+6 = 2774怎么样? 是不是瞬间感觉茅塞顿开,和十的转换就先写到这!如果有朋友看完觉得写的还可以,还想看其他怎么转换的话,请给我留言或评论,如果本文对您有帮助的话希望您能给我来个友谊三连!

    14563

    某婚恋App _t 签名分析

    、步骤抓个包_t 参数,看上去像是时间戳加上一个md5(掰指头数了数,一共32位)。jadx搜一搜 _t , 我去,10几万条结果。一时激动,都忘了我的独门秘籍了。 代码就很清晰了,字符串加上个salt和当前时间,然后做md5。找接口从抓包数据可以看到,返回了不少mm照片。 不过这里有个在线解析的,就比较方便了http:www.msxindl.comtoolsunicode16.asp搜相似正在一筹莫展之际,李老板凑过来: 奋飞呀,这个mm不错,下面还有个搜相似的按钮。 TIP: 本文的目的只有一个就是学习更多的逆向技巧和思路,如果有人利用本文技术去行非法商业获取利益带来的法律责任都是操作者自己承担,和本文以及作者没关系

    9740

    .

    为什么要学习  因为计算机只认识, 也就是0和1, 为了更好地学习计算机, 我们要深入的理解学习.如何学习  学习, 要忘记十之间的转换.    使用其他的符号也是可以的.常见的其他一分钟六十秒,逢六十一,就是六十;一天十四小时,逢十四一,就是十四;一星期七天,逢七一,就是七;一年十个月,逢十一,就是十;小学数学是逢十一 ,就是十;而计算机中的数据只有 0 和 1,逢一,就是的书写我们来看一下如何书写以下.一我们一一来说:先从一开始.一: 古时候的人打猎回来, 就是使用的一. 这就是一, 就是逢一. 通常计算机的使用的是0 和 1 来表示?

    20320

    如果 有1 则第一位就是1 如果没有1 则第一位是0 10011001比如 866 4 2 1 64 + 16 + 4 + 2 如果 有1 则第一位就是1 如果没有1 则第一位是0 01010110 0与负数最高位变成符号位原码、反码、补码 1). 其他位存放该数的的绝对值。2). 反码:正数的反码还是等于原码。负数的反码就是他的原码除符号位外,按位取反。 负数用补码表示,10 负数转,先求解对应正数,然后符号位定为1,其余位取反+1 -17转-=负数转十,符号位不变,其余位取反+1,得到原码 11000100转十-为什么负数用补码表示 减法可以当做加法来运算0的表述实现统一逻辑运算与运算 & 遇o则0或运算 | 遇1则1 1-0 0-1异或运算 ^ 不位加(相同为0,相异为1 )右移 >> 补符号位 正整数右移一位 2左移

    15710

    45种撸后台的方法

    upLoad_bm1.asp和upLoad_c1.asp这两个随便选个,一般管理员都忽视了这2漏洞。  – - 26、 **魔兽***** 需要的工具:ASP木马 – -!废话了。  35、 不后台照样拿动网WEBSHELL data.asp?action=BackupData 动网数据库备份默认路径 没试过。。。不知道。  访问uppic anran.asp 登陆马. —- 没试过。汗 ,收集来的。 39、 工具挖掘机就行了。  MD5自己解……… (NND这个一扫一大堆。大家可以去试试。。) 40、 一、通过GOOGLE搜索找大量注入点 关键字:asp?id=1 gov.jp asp?

    3.6K70

    c++转十_转换:、八、十、十六相互转换

    参考链接: Java程序将数转换为十,反之亦然将、八、十六转换为十 、八和十六向十转换都非常容易,就是“按权相加”。所谓“权”,也即“位权”。  1) 整数和八整数之间的转换 整数转换为八整数时,每三位数字转换为一位八数字,运算的顺序是从低位向高位依次行,高位不足三位用零补齐。 八整数转换为整数时,思路是相反的,每一位八数字转换为三位数字,运算的顺序也是从低位向高位依次行。 2) 整数和十六整数之间的转换 整数转换为十六整数时,每四位数字转换为一位十六数字,运算的顺序是从低位向高位依次行,高位不足四位用零补齐。 十六整数转换为整数时,思路是相反的,每一位十六数字转换为四位数字,运算的顺序也是从低位向高位依次行。

    23220

    从外网代码审计到三层内网各种漏洞拿到域控

    md5 是肯定解密不出来的:(用过宝塔的都知道,宝塔密码是随机字符)? 这个时候需要替换 md5 或者添加一个用户:?然后把文件保存,上传到目标宝塔目录下: ? 内网渗透通过查看当前机器程发现有火绒 AV :?随即做免杀上线到 CS: ?通过 nbtscan 发现内网还有一台主机存活: ?为了内网直接做了一个 frp socks5 代理去: ? 随即写了一个 asp 的 shell 到 IIS 默认目录: 192.168.59.4:6379> config set dir C:inetpubwwwroot192.168.59.4:6379> config 发现是 404,写 asp 是 500,应该是什么规则拦截了。随后 bypass 测试,只能上传 asp,而且还可以通过这样绕过:(单引号中间要带空格)set x ? 拿到第个 flag:flag{moonsec-b6d767d2f8ed5d21a44b0e5886680cb9-2}? 随即添加了一个 asp.net 管理员用户去: ?

    22830

    扫码关注云+社区

    领取腾讯云代金券