扫目录过狗过waf方法

分类:安全 | 2016-12-8 | 撸过 4,138 次
1人扯谈

用御剑的朋友都遇到过这个页面吧,装狗了开启保护就会这样

本机搭建安全狗设置发现,默认是过蜘蛛的,所以只要把http头来路改成蜘蛛的useragent就ok了

无奈御剑和wscan 都是无法设置http头的,也无法用burp做代理中转改http头

像AWVS,Burp类大型扫描工具也可以进行目录扫描,并且也可以挂代理,改http头,不过个人感觉远没有专业扫描工具来的简单

因此翻出一款老工具

DirBuster是Owasp(开放Web软体安全项目- Open Web Application Security Project )开发的一款专门用于探测Web服务器[......]

继续阅读

IIS最新高危漏洞POC及在线检测源码-CVE-2015-1635-MS15-034

分类:安全 | 2015-04-18 | 撸过 1,761 次
0人扯谈

HTTP.sys远程执行代码漏洞(CVE-2015-1635,MS15-034)

远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。https://technet.microsoft.com/zh-cn/library/security/MS15-034

 


[......]

继续阅读

CVE-2012-1823(PHP-CGI RCE)的PoC及技术挑战

分类:新闻 | 2012-05-7 | 撸过 1,161 次
4人扯谈

国外又发布了一个牛逼闪闪的php cgi远程任意代码执行漏洞:http://eindbazen.net/2012/05/php-cgi-advisory-cve-2012-1823/

粗看一下貌似没啥危害,因为php做了防范,在cgi这个sapi下是无法使用-r,-f等直接执行命令的参数的。只有少数几个参数可以使用,因此公告里也就给出了使用-s参数读取源文件的poc。

另外关于RCE的PoC原文没有给出,不过说明的确可以远程执行代码。那么他是怎么做到的呢?我粗略想了想,可以利用的参数只有一个-d参数了,作用是给php定义一个ini的值。

那么利用它能做什么呢?我给出如下两个R[......]

继续阅读

Acunetix Web Vulnerability Scanner 8.x Enterprise Edition KeyGen By Hmily[LCG]

分类:工具 | 2012-04-19 | 撸过 1,835 次
0人扯谈

这是一款网络漏洞扫描工具。通过网络爬虫测试你的网站安全,检测流行的攻击 ,如交叉站点脚本,sql 注入等。在被黑客攻击前扫描购物车,表格、安全区域和其他Web应用程序。75% 的互联网攻击目标是基于Web的应用程序。因为他们时常接触机密数据并且被放置在防火墙之前。

企业原版下载地址:http://www.acunetix.com/download/fullver8

ID: acunetixwvsfullv8

PassWord: nFu834!29bg_S2q

使用说明:先通过官方地址下载最新的企业版安装包[注册机只支持企业版,不支持free版],安装完成后关闭程序打开破解补丁,点P[......]

继续阅读