• 设为首页
  • 点击收藏
  • 手机APP
    手机扫一扫下载
    华域联盟APP
  • 关注官方公众号
    微信扫一扫关注
    华域联盟公众号
sterben SNMP配置文件注入获取shell attach_img
测试过程前不久,我在测试一个web应用时,发现能够注入恣意内容到SNMP配置文件中,然后应用更新的配置文件来重启效劳;我曾经能够经过web接口修正社区字符串(community string:人类可读的字符串数据值)并且允许访问 ...
最后发表: sterben@ 2018-5-10 19:44 350 1 2018-5-10 预览
小编 ECShop前台无限制SQL注入 attach_img
Author:Joseph这里我需求阐明一下echsop具备全局的一个安全转义 全局文件:/includes/init.phpif (!get_magic_quotes_gpc()){ if (!empty($_GET)) { $_GET = addslashes_deep($_GET); } if (!emp ...
最后发表: 小编@ 2018-1-8 23:06 803 0 2018-1-8 预览
小编 看我如何检测密码抓取神器Mimikatz的执行 attach_img
本帖最后由 小编 于 2018-1-7 16:27 编辑 前言此前,我阅读了CyberWarDog的要挟主动出击(Threat Hunting)文章,并且还偶尔发现并认真阅读了他的“寻觅内存中的Mimikatz”系列文章。其中,用于构建签名的办法似 ...
最后发表: 小编@ 2018-1-7 16:24 600 0 2018-1-7 预览
sterben 通过BurpSuite和sqlmap配合对dvwa进行sql注入测试和用户名密码... attach_img heatlevel  ...23456..9
0x1 工具和环境介绍dvwa:渗透测试环境BurpSuite:强大的WEB安全测试工具sqlmap:强大的sql注入工具以上工具和环境都在kali linux上安装和配置。 0x2 步骤说明配置Burp Suite和浏览器。这一步比较简单,主要是用来抓 ...
最后发表: arskg@ 2016-12-15 12:47 3300 81 2016-4-18 预览
sterben MetInfo 无需登录前台直接GETSHELL attach_img heatlevel  ...23456..9
简要描述:  MetInfo 无需登录前台GETSHELL 看着metinfo 注入都两个$$ @疯狗 @Finger来一道闪电吧  详细说明:  metinfo整体做的还算不错,但是一个小疏忽,越权导致大漏洞  代码如下:  admin/include/co ...
最后发表: arskg@ 2016-12-15 06:24 2978 86 2015-8-4 预览
sterben 无需登录-悟空CRM 存储型XSS attach_img heatlevel  ...2345
审计悟空的缘由是看见某云爆出CRM的getshell,于是就想着去挖出来瞅瞅!但可能自己把自己给局限了,就想着去挖那些无限制访问的文件。 故事的发生点 漏洞文件:/App/Lib/Action/LogAction.class.php public function w ...
最后发表: arskg@ 2016-12-14 02:23 2717 40 2016-4-18 预览
sterben 防范xss的正确姿势 digest  ...23
xss攻击是web攻击中非常常见的一种攻击手段。如果你还没有听说过xss攻击,可以先了解xss的相关知识和原理,例如: XSS) 。防范xss攻击的方式也十分简单:转义!但是转义的时机?是在持久化之前转义呢,还是读数据之后 ...
最后发表: arskg@ 2016-12-7 22:46 1584 26 2016-4-18 预览
sterben 防SQL注入利器--SQLChop attach_img heatlevel  ...234
   长亭科技联合创始人 朱文雷  美国当地时间8月5日,国内安全新兴企业长亭科技在黑帽大会的军火库分会场(Arsenal),现场为来自全球各地 ...
最后发表: arskg@ 2016-12-7 13:07 1856 31 2015-8-10 预览
sterben 中间人攻击之html注入
http://www.2cto.com/uploadfile/Collfiles/20160112/14525040266545.jpg http://www.2cto.com/uploadfile/Collfiles/20160112/14525040266545.jpg   0 00 序   很久之前写的文章,往常拿出来分享。事前 ...
最后发表: arskg@ 2016-12-6 21:53 1254 1 2016-7-23 预览
sterben 某大型网络社区传播性XSS分析 digest  ...23
这个XSS存在于天涯某个不起眼的子论坛,通过发布新帖子可以触发。 http://www.myhack58.com/Article/UploadPic/2016-4/2016415161218149.png   漏洞分析   论坛针对XSS有一定过滤措施,例如转义单双引号 ...
最后发表: arskg@ 2016-11-5 23:10 1732 21 2016-4-18 预览
sterben 直接给asp防注入getwebshell attach_img digest heatlevel  ...234
? 21:38 / 7直接给asp防注入getwebshell这些网站都用的通用防注入系统 有个别网站的目录存在sqlin.asp保存注入记录? 可以写入一句话木马 比如http://pzzl.gov.cn/news_type.asp?id=1413 and 1=1 可在http://pzzl.gov ...
最后发表: arskg@ 2016-11-1 23:25 2966 37 2015-8-8 预览
sterben XSS姿势——文件上传XSS digest heatlevel  ...23
0x01 简单介绍一个文件上传点是执行XSS应用程序的绝佳机会。很多网站都有用户权限上传个人资料图片的上传点,你有很多机会找到相关漏洞。如果碰巧是一个self XSS,你可以看看这篇文章。0x02 实例分析首先基本上我们 ...
最后发表: arskg@ 2016-10-17 20:44 1714 23 2016-4-18 预览
sterben 实战Microsoft SQL Server 2008 显错模式手工注入 attach_img heatlevel  ...2345
实验用语句可以参考网上的SQL显错注入 环境: Microsoft SQL Server 2008 + IIS6.0 + Windows Server 2003 让我们来收集一下信息 #查看数据库版本 URL.aspx?id=0701' AND 1=convert(int,@@version) AND 'risk'='risk ...
最后发表: 幼幼新天地40@ 2016-10-15 21:21 2345 42 2015-4-21 预览
sterben web常见攻击之命令注入攻击(Command Injection Execution) attach_img heatlevel  ...2345
所谓的web命令攻击就是系统都用户输入的数据没有进行严格的过滤就使用,从而给黑客朋友留下了可乘之机。对于web命令攻击我就不过多的介绍了,我给两个介绍web命令攻击的链接吧。英文的 https://www.owasp.org/index. ...
最后发表: arskg@ 2016-9-21 21:12 2733 41 2015-5-12 预览
sterben 浅谈SQL注入原理及危害性 attach_img digest heatlevel  ...234
? 16:09 / 18浅谈SQL注入原理及危害性(注:本文示例仅作学习交流之用)SQL注入是web开发者在日常开发中最容易犯的错误,很多童鞋都了解SQL INJECTION并且知道怎么去防范它,但是对于它的危害性认识不足,所以开发过 ...
最后发表: 幼幼新天地40@ 2016-9-12 12:59 2753 39 2015-8-8 预览
sterben SQL注入的不常见方法 digest heatlevel  ...23
大家在是否碰到过这样的站点: 全站文章系统采用FSO静态生成的HTML文件来显示。这样做的好处一来可以减轻服务器负担,提高访问速度。二来也阻止了SQL注入式的攻击。。 我来说说他们的文章系统原理:全部文章均在数据 ...
最后发表: arskg@ 2016-8-29 22:35 1929 25 2015-4-12 预览
sterben SQL注入—我是如何一步步攻破一家互联网公司的  ...2
最近在研究Web安全相关的知识,特别是SQL注入类的相关知识。接触了一些与SQL注入相关的工具。周末在家闲着无聊,想把平时学的东东结合起来攻击一下身边某个小伙伴去的公司,看看能不能得逞。不试不知道,一试还真TM ...
最后发表: arskg@ 2016-7-28 18:28 1465 17 2016-4-18 预览
sterben SQL入侵必学语句 heatlevel  ...23
SELECT * FROM OpenDataSource( 'Microsoft.Jet.OLEDB.4.0', 'Data Source="c:\test.xls";User ID=Admin;Password=;Extended properties=Excel 5.0')...xactions /*动态文件名 declare @fn varchar(20),@s varchar(1 ...
最后发表: 备战君@ 2016-7-4 16:25 1796 26 2015-5-12 预览
sterben 一次意外的0day之旅 attach_img digest heatlevel  ...23
先看看原始漏洞的情况:在处理mpeg tx3g tag时,chunk_size是64位uint,与size之和溢出,导致实际分配比size小的内存。而后面的memcpy会导致heap overflow,写入的data应该是来自文件内容可控的。  如下是代码:  ...
最后发表: 官卿焕@ 2016-7-4 16:19 2322 29 2015-8-2 预览
sterben 利用反射型XSS二次注入绕过CSP form-action限制  ...23
翻译:SecurityToolkit0x01 简单介绍CSP(Content-Security-Policy)是为了缓解XSS而存在的一种策略, 开发者可以设置一些规则来限制页面可以加载的内容.那文本中所说的form-action又是干啥的呢?用他可以限制form标签"a ...
最后发表: 官卿焕@ 2016-7-4 14:11 1591 28 2016-4-18 预览

扫描微信二维码

关注华域联盟公众号

随时了解更新最新资讯

在线客服(服务时间 9:00~18:00)

在线QQ客服

电邮:admin@cnhackhy.com

Powered by 华域联盟! © 2015-2019

备案号:蒙ICP备17000689号-2蒙公网安备 15062202000105号中国互联网举报中心 知道创宇云安全 Free counters!