-
DayuCMS 1.527 CSRF漏洞可GetShell
0x00 背景
下载链接: 站长之家:http://down.chinaz.com/soft/34205.htm 官网:http://www.dayucms.com/show/?id=105&page=1&siteid=1
首先是感觉代码加固过,可能被之前的白帽子审计过,审计完才发现JoyChou早已对1.526的版本撸过一遍了,具体见:http://www.joychou.org/index.php/web/dayucms-1-526-foreground-remote-code-execution.html
-
php-cgi 默认配置解析漏洞实践
0x00 背景
中午看到P牛20分钟拿下WebShell很是崇拜,大家问其究竟得知是
xxx.jpg/.php
被解析成php脚本轻松拿下,抱着自愧不如的心理来学习一下。 -
NmapRecordSearch && MSSQL-SQLi-Labs 初步开发小结
0x00 前言
皮之不存毛将焉附,没有编程的积累也就谈不上是在搞安全了。出于学习和练习编程的目的,之前开发了两个小的项目,都是初步开发还有许多不足要去改善,现将其中的要点记录下来,这两个项目都可以在我的Github上找到:NmapRecordSearch && MSSQL-SQLi-Labs。
-
EyeWitness工具小记
0x00 前言
还是在看《黑客秘笈》的时候,比较认同一个观点就是在渗透测试的过程中时间是很重要的,当我们在扫描过一个C段或者是有上百个Web服务需要面对的时候,找到水桶的短板是很最重要的,如果我们人工去一个一个访问判断它是不是武大郎的话就很耗费时间和人力。
所以书里面就使用Peeping Tom(https://bitbucket.org/LaNMaSteR53/peepingtom/)这个工具来调用浏览器访问指定的IP和端口,对Web服务进行截图,最后统一汇总到一个页面中,我们就可以挑一些柿子开捏了(Tomcat,JBoss,CMS等一些公开漏洞比较多的框架或软件)。
-
Windows 2008 GPP漏洞学习
0x00 背景
在看《黑客秘笈》这本书里,我们攻陷了内网中某个接入域系统的主机,如果是较低的普通用户权限,通常会检查域环境中是否存在GPP漏洞,以此提升至域或本地管理员的权限。
乌云的这个http://wooyun.jozxing.cc/static/bugs/wooyun-2016-0197781.html渗透案例就用到了此漏洞,我们可以从中窥探一二。