首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

攻防|记一些非常规环境下编辑器的一些Bypass思路

朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把“亿人安全“设为星标”,否则可能就看不到了啦 在一些非常规环境下编辑器不固定路径,往往漏洞在后台,为了完成渗透任务,如何出一些未授权的漏洞或者Bypass...以下环境均来自二改站点或者路径修复过的站点 2#测试过程 2.1 某jupyter编辑器Bypass 背景:在给某运营商测试站点,发现了下面的指纹 很明显,是个jupyter,同时web是在dsspublic这下面 然后收集漏洞...返回了403,如下图, 这是不是说明漏洞修复了呢?或者不存在未授权?403的页面带有明显jupyter,很可能是jupyter在鉴权,然后我在想,既然目录做了鉴权,会不会功能点有问题?...的指纹 通过指纹来看,ewebeditor的位置在/manager/ewebeditor/ 目录下 然后通过信息收集,ewebeditor大部分都是后台洞,通过弱口令上传GETSHELL 然后路径通常为...3#某情报滞后性 结尾谈一些安全情报的滞后性 最近新出的某文档I doc view 大概是12月开始,各大公众号都在报道这个漏洞,当作0day来处理,其实关注安全情报,这漏洞早在11月中旬就出poc了。

37151

如何扫描网站的漏洞?都有哪些扫描工具?

Ewebeditor编辑器获取站的新方法 Ewebeditor编辑器 大家应该是再熟悉不过的吧?...就是用密码admin999登陆,或者输入“/db/ewebeditor1013.mdb”就能下载到数据库了。这个方法有%80的几率能拿下目标! 3....家乐福的官方站就有这个漏洞。) 8. stm文件在入侵中的作用 当网站不允许上传 asp .. cer ..cdx . htr 等文件时,上传一个stm文件,代码为 “<!...注入的技巧 在找到一个网站可能存在注射漏洞的地址时(假设地址为www.xxxxxx/news.asp?...防注入程序拿shell 当你用单引号“’”来测试一个网站可能存在注入漏洞的地址时(假设网址为“www.xxxx/news.asp?id=6”)弹出了“你的操作已被记录!”

4.9K50

四种简单的漏洞获取webshell解析

四种简单的漏洞获取webshell解析     很多新手对一些漏洞还有很多不懂,什么情况下用什么漏洞,什么情况下不能用这个漏洞,我自己的见解也不太深。...这个视频讲了4个漏洞,实战练习,不过都很简单:注入漏洞、数据库备份漏洞ewebeditor编辑器漏洞、配置文件插入一句话木马漏洞。...我分4成个录像,大家如果觉得注入漏洞你懂得,就可以不下,很方便。     我建议新手都看一下,因为4个漏洞是一套,都是一个网站显示出来的问题。...我可以告诉你什么情况下使用什么漏洞,为什么我会注意到这些漏洞。     还有一些黑客的好习惯,比如擦除痕迹、不破坏文件、不乱插一句话等等,大家也要注意。

89031

某次HW总结

测试开始: 主要测试(test1+test2),一般的网站,要不没人gan测试,很多漏洞。要不就是防护很严密。 正常操作: 图片 当时就傻眼了。我发现我的云溪会员是假的吧,都是无。...Test1: 图片 处处碰壁,这里只有尝试逻辑漏洞。 图片 图片 到这里,就有点无奈。日常手段没有成效。 GooGle语法: 图片 测试上传点: 没有提交按钮。...突然发现一个js引起我的注意-ewebeditor.js之类的文件。猜测有ewebeditor编辑器。只不过目录进行了修改。扫描没有扫到。 图片 图片 Test2: 云锁,**云。扫描直接封。...图片 尝试逻辑漏洞 图片 有文件上传点,可惜是**云。每次上传后先上传都**云上。(很恶心) 通过fofa,进行同尝试的ip域名发现。...---放弃 Ceshi2 图片 老样子,逻辑漏洞为先锋。 大量测试账号,注册时间是17年的。心里一凉。多次尝试,终于发现一个绕过漏洞。 图片 想着如果有注入多好。

52740

线下赛ASP靶机漏洞利用分析

继上次发表 记一次线下赛靶机攻击过程 后,看到反响不错,特此再写一篇,关于一台 ASP 靶机漏洞利用过程。...,因为很多线下赛,难度整体不大,个人参加了几次,发现很多选手1台靶机都拿不下,其实他们还是具备一定能力,只不过缺少了思路,发现漏洞的“入口”,加之比赛短暂往往就几个小时,导致紧张最终一无所获。...获取账号密码最常用 web 漏洞就是 sql 注入,接下来可以尝试进行 web 扫描或者手工发现注入点。 3、随便打开一新闻 ?...接下来寻找 eweb 数据库的账号密码 账号密码存放在数据库中,熟悉 eweb 都知道 eweb 默认数据库的位置为: http://127.0.0.1/ewebeditor/db/ewebeditor.mdb...接下来就利用 eweb 漏洞来上传 webshell,至于怎么上传,这边就不提及了,虽然本文比较照顾小白,但照顾的是思路,对于这种“烂大街”的漏洞就不细说了。

2.2K00

比较详细的一份Google hacking语法 Google黑客

同样可以用google来搜索一些具有漏洞的程序,例如ZeroBoard前段时间发现个文件代码泄露漏洞,我们可以用google来找网上使用这套程序的站点: intext:ZeroBoard filetype...:.jp 来寻找我们所需要的页面.phpmyadmin是一套功能强大的数据库操作软件,一些站点由于配置失误,导致我们可以不使用密码直接对phpMyAdmin进行操作.我们可以用google搜索存在这样漏洞的程序...同样我们可以用这个找找有其他cgi漏洞的页面。...id= 这个是找韩国的 依次类推 intitle:旁注- 网站xxxfiletype:asp inurl:editor/db/ inurl:eWebEditor/db/ inurl:bbs/data/.../db/ewebeditor.mdb 上穿漏洞: /eWebEditor/upload.asp #eWebEditor上传页面 /editor/upload.asp #eWebEditor上传页面 /bbs

4.4K31
领券