cms里用的360webscan脚本,问我怎么绕过。...使用360webscan的一大cms就是cmseasy,我们就借用cmseasy中的360webscan来说明。 ...其中有一个白名单函数: /** * 拦截目录白名单 */ function webscan_white($webscan_white_name,$webscan_white_url_t=array...$webscan_white_name."...$webscan_white_name."
前言 今天测试了一个网站,发现存在360webscan的拦截,于是便开始了一波“bypass”。 进入主题 1. 判断注入点 使用“and 1=1”测试了一下,惨遭拦截。...事情并不是一帆风顺的,360webscan再次拦截,经测试,拦截的是from关键字,这就很难受了,测试了很多方法都没有绕过过滤,内联注释、编码、干扰正则等方法都没办法。...大佬告诉我,360的webscan是可以绕过的,原来360webscan自己有定义一个白名单,只要URL路径中出现了admin等关键字时候就能绕过检测。...后来大佬又给我推荐了一篇文章,讲的是绕过360webscan的原理,这篇文章讲的真好,附上文章链接:https://www.leavesongs.com/penetration/360webscan-bypass.html...最后自己也去看了一下360webscan的源码,白名单如下:(代码地址:https://github.com/baiqj/host_manager/tree/master/other/360safe)
绕过360webscan的方法,还是借助白名单,但方式有点区别。 <?...php /** * 拦截目录白名单 */ function webscan_white($webscan_white_name,$webscan_white_url=array()) { $url_path...$webscan_white_name."/is",$url_path)==1&&!...empty($webscan_white_name)) { return false; } foreach ($webscan_white_url as $key => $value) {...这样,即可以在QUERY_STRING里找到case=admin,进而绕过360webscan,又可以让case=archive。
php class Webscan { private $webscan_switch; //拦截开关(1为开启,0关闭) private $webscan_white_directory...; //后台白名单 private $webscan_white_url; //url白名单 private $webscan_get; private $webscan_post...$webscan_referer = 1) { $this->webscan_switch = $webscan_switch; $this-...>webscan_white_directory = $webscan_white_directory; $this->webscan_white_url = $webscan_white_url...webscan_post; $this->webscan_cookie = $webscan_cookie; $this->webscan_referer
\xray.exe webscan --basic-crawler http://www.ocean888.cn/ --html-output xray-crawler-testphp.html...\xray.exe webscan --basic-crawler http://www.ocean888.cn/ --html-output xray-crawler-testphp.html __.../xray_linux_amd64 webscan -h ____ ___.________. ____. _____.___. \ \/ /\_ __ \ / _ \...- Run a webscan task USAGE: webscan [command options] [arguments...].../xray_linux_amd64 webscan --basic-crawler {} --html-output .
COMMANDS: webscan Run a webscan task servicescan Run a service scan task poclint...\xray.exe webscan --log_level debug COMMANDS 命令 说明 webscan xray核心功能,用来发现探测Web漏洞 servicescan 服务扫描功能 用来探测服务漏洞...webscan 是 xray 核心功能,用来发现探测Web漏洞。...- Run a webscan task USAGE: webscan [command options] [arguments...]...首先 xray 建立起 webscan 的监听 .
系列漏洞检测 (高级版,key: thinkphp) POC 框架 (key: phantasm) 基本用法 测试站点:http://testphp.vulnweb.com 基础爬虫模式 $ xray webscan...结果输出 默认:控制台输出 --json-output:JSON文件输出 --html-output-:HTML报告输出 --webhook-output:Webhook输出 $ xray webscan...restriction: includes: - "testphp.vulnweb.com" 启动Xray代理 $ xray webscan --listen 127.0.0.1:6666...然后重新开启扫描: $ xray webscan --listen 127.0.0.1:6666 --html-output output.html 此时使用浏览器访问目标站点,会弹出认证框 ?...plugins 直接在配置文件中将plugins配置项下插件enable修改为false,即可禁用对应插件 命令行中使用 --plugins 参数,可以选择仅启用部分插件,英文逗号分割 $ xray webscan
1、使用基础爬虫爬取并对爬虫爬取的链接进行漏洞扫描 xray webscan --basic-crawler http://example.com --html-output vuln.html 2、使用...如需扫描 https 流量,请阅读下方文档 抓取https流量 部分 3、只扫描单个 url,不使用爬虫 xray webscan --url http://example.com/?...xray webscan --plugins cmd_injection,sqldet --url http://example.com xray webscan --plugins cmd_injection...,sqldet --listen 127.0.0.1:7777 5、指定插件输出 可以指定将本次扫描的漏洞信息输出到某个文件中: xray webscan --url http://example.com...xray webscan --url http://example.com/ --webhook-output http://host:port/path ?
/xray.exe -h 查看webscan帮助信息:命令:./xray.exe webscan -h 3. 生成证书 运行 ....代理模式的扫描配置(可自主设置目标站)** 修改配置文件:打开config.yaml文件,ctrl+f搜索mitm关键词>>配置目标站>>设置目标: 功能二. webscan对网站进行漏洞扫描 方法1.../xray.exe webscan --listen 127.0.0.1:8080 --html-output test.html Xray使用指南:(以DVWA靶场为例) ..../xray webscan --plugins cmd_injection --url http://example.com/ 使用基础爬虫爬取或爬虫爬取的链接进行细分扫描: ..../xray.exe webscan --basic-crawler http://example.com 注意:以powershell执行时,命令为.
快速使用 使用基础爬虫爬取并扫描整个网站 xray webscan –basic-crawler http://example.com –html-output crawler.html 使用 HTTP...代理进行被动扫描 xray webscan –listen 127.0.0.1:7777 –html-output proxy.html 设置浏览器 http 代理为 http://127.0.0.1...如需扫描 https 流量,请阅读下方文档 抓取 https 流量 部分 扫描单个 url xray webscan –url http://example.com/?...xray webscan –plugins cmd_injection,sqldet –url http://example.com xray webscan –plugins cmd_injection...xray webscan –plugins phantasm –poc /home/test/1.yaml –url http://example.com/ 自定义 POC 请查看文档。
a.php 五、找到攻击者写入的恶意后门文件密码 如上,得到的密码为1 六、找到攻击者隐藏在正常web应用代码中的恶意代码 没别的办法,一个个看最终找到/var/www/html/include/webscan.../360webscan.php 七、识别系统中存在的恶意程序进程 查看进程找到可疑进程/var/crash/php-fpm 八、识别系统中存在的恶意程序进程 运行php-fpm并使用netstat...html/include/main.class.php文件里面的parseIf方法,在数组后面加入一个成员_SERVER 十、删除恶意程序、文件、代码 删除上面/var/www/html/include/webscan.../360webscan.php中找到的恶意代码 删除webshell文件/var/www/html/a.php 删除恶意程序/var/crash/php-fpm 删除定时任务crontab -e -u
/ez webscan --pocs sqli -u "http://www.example.com" 二、被动扫描 ./ez webscan 三、指定poc ..../ez webscan --pocs sqli 四、仅指纹识别 ..../ez webscan --disable-pocs all -u "http://www.example.com" 五、忽略指纹识别 ..../ez webscan -u "http://www.example.com" -nff 0x03 项目链接下载 https://github.com/m-sec-org/EZ 小白学Python编程的入门经典教程
/xray webscan --basic-crawler http://www.xxx.com/ --html-output 1.html") 2.尝试加入授权网站列表IP.txt(记得未授权会被请去喝茶的哟.../xray webscan --basic-crawler {0}/ --html-output {1}.html").format(ip,name)) #os.system(exp) print.../xray webscan --basic-crawler {0}/ --html-output {1}.html").format(ip,ip)) if __name__ == "__main__".../xray webscan --basic-crawler {0}/ --html-output {1}.html").format(ip,name)) os.system(exp) if __name
技术研究过程 命令行挂Socks5代理 启动Socks5代理命令如下: java -DsocksProxyHost=127.0.0.1 -DsocksProxyPort=1080 -jar webscan.jar...Dhttps.proxyHost=127.0.0.1 -Dhttps.proxyPort=8080 -Dhttp.nonProxyHosts="*.example.com|localhost" -jar webscan.jar...username -Dhttp.proxyPassword=password -Dhttp.nonProxyHosts="*.example.com|localhost|10.*.*.*" -jar webscan.jar...Dhttps.proxyPassword="password" -Djavax.net.ssl.trustStore=c:/cacerts -Djavax.net.ssl.trustStorePassword=changeit -jar webscan.jar...如果使用系统代理的话 java -Djava.net.useSystemProxies=true -jar webscan.jar 那么webscan.jar程序将会走IE浏览器设置的代理,也就是系统代理
2、360webscan防御脚本 360网站安全:http://webscan.360.cn http://webscan.360.cn/protect/index/?...act=reinstall&domain=www.test.com下载漏洞修复插件360webscan.zip 多次下载解压失败, 无奈,跑到cmseasy下载最新版cms,解压获取 webscan360.../360safe目录,分享到网盘,链接: https://pan.baidu.com/s/1nviNi2l 密码: 3itq WEBSCAN_VERSION :0.1.3.2 ?
使用基础爬虫爬取的链接进行漏洞扫描 xray webscan --basic-crawler http://example.com --html-output vuln.html 使用HTTP代理进行被动扫描...xray webscan --listen 127.0.0.1:7777 --html-output proxy.html 设置浏览器http代理为http://127.0.0.1:7777...xray webscan --plugins cmd-injection,sqldet --url http://example.com xray webscan --plugins cmd-injection...\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output proxy.html 这样你可以随意浏览网页,Xray会自动帮扫描结果整合到输出
xray下载地址:https://github.com/chaitin/xray/releases,下载后可直接运行 扫描方式: # web扫描 webscan, ws # 服务扫描 servicescan..., ss # 子域扫描 subdomain, sd webscan: # 列出插件 --list/-l # 指定插件(用逗号分隔) --plugins value, --plugin value...text-output value # 将结果以json的格式post到url --webhook-output value, --wo value 快速使用: # 快速扫描单个url xray webscan
javascript" src="scripts/tui/tui-image-editor.js">webscan.min.js.../css" rel="stylesheet">webscan.min.css...中间加入如下javascript控制代码进行WebScanner组件初始化和设备加载处理: const myscan=new WebScan...button" onclick="scan()">扫描 const myscan=new WebScan...uploadDocToServer()">上传 const myscan=new WebScan
/xray webscan -h #查看webscan帮助信息 #配置扫描插件 --plugins #配置本次扫描启用某些插件 #配置输入来源 --poc #配置本次扫描启用某些POC.../xray webscan --basic-crawler https://baidu.com --html-output tumei.html 2、代理被动扫描 #浏览器中设置代理127.0.0.1.../xray.exe webscan --listen 127.0.0.1:8080 --html-output tumei.html 3、快速扫描 #快速测试单个url,且不进行爬取 ..../xray webscan --url https://baidu.com --html-output tumei.html 4、指定插件扫描及其关键字 #快速测试单个url,且不进行爬取 ..../xray webscan --plugins phantasm --poc .
如果使用的是 IE、Chrome、curl 等客户端,建议将 ca 证书安装在操作系统上,请参照下方的教程 详情见下文链接 https://xray.cool/xray/#/tutorial/webscan_proxy...\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output xray-testphp.html Macos启用扫描: ..../xray_darwin_amd64 webscan --listen 127.0.0.1:7777 --html-output xray-testphp.html Linux启用扫描: ..../xray_linux_amd64 webscan --listen 127.0.0.1:7777 --html-output xray-testphp.html 常见问题 如何退出?...配置代理: 详情见下文链接: https://xray.cool/xray/#/tutorial/webscan_proxy 开始扫描 使用浏览器访问 http://testphp.vulnweb.com
领取专属 10元无门槛券
手把手带您无忧上云