1.
C99.php存在一個漏洞可以繞過登陸密碼直接登陸的漏洞。
http://127.0.0.1/c99.php?c99shcook[login]=0
可直接登陸。
出自:(http://cache.baiducontent.com/c?
m=9d78d513d9924aa44fece43b5a46c0676915da346289c7140fc3933f84652b031d24f4ba57356
170c4b47c7077a95e2ae0e47132690c7af1dd8a9f4baea68f767ec23034074dd75c05d26df4dc47
53c7219a59&p=c26dcc2985cc43ff57ed97745c4e88&newp=8b2a971ba48102ff57ed97747f4b90
231610db2151d3da4b0d96d0&user=baidu&fm=sc&query=c99webshell%2Ephp%CF
%C2%D4%D8&qid=d008283e00151fdf&p1=1)
2. <input>標記,很多程序員都對input中的內容的長度進行了限制,用maxlength函數來
實現,如果限制了長度,注入***就會受到影響,因此我們要修改他的長度,在源代碼中
將maxlength的長度改大一些,他的action屬性改成絕對路徑(即網址的全稱)就可以了。
(這個方法很老了,可能大多數網站已經不能用了)
3.(老式的xss過濾機制的繞過)
re.Pattern="(script)"
t=re.replace(t,"<I>script</I>")
face=Replace(face,"|","")
如果出現這樣的過濾,可以把script改成s|cript,“|”會被過濾爲空,又變成了script
。
4.看到一個網站,查旁註,掃端口,wwwscan掃頁面,有可能會找到編輯器的頁面或者是測
試頁面,找到後可以上傳文件,在fck中上傳大馬時如果修改了文件名,那可以再試二次上
傳,如果不行就用burp的00截斷上傳,再二次上傳。在掃頁面時,有可能還會得到
webroot.rar文件,用迅雷下載後就會得到整站的源碼,在數據庫文件裏面就會有管理員的
賬號和密碼,登陸後臺後,後面的就不用說了。
5.linux下mysql配置文件的位置 /etc/mg.cnf
sqlmap讀取配置文件 sqlmap.py -u "url" --forms --read "/etc/my.cnf"
6.在安全狗下提權 安全狗的賬號保護全開的狀態下不允許添加管理員賬號,看可以修改
管理員密碼。
鏈接:http://www.wooyun.org/bugs/wooyun-2010-046675
7.一般存在B/S架構的頁面的IP開放了211端口,即可連接其C/S架構的管理系統,在C/S架構
的查詢過程中,對發起的TCP回話內容爲固定值,可導致未經授權執行SQL查詢語句等問題。
8.***測試中上傳文件到目標系統的四種姿勢
出自:http://www.freebuf.com/articles/network/100788.html
9.******步驟寫的挺不錯的,方法挺全的,又不詳細的地方,以後試着補充一下,再發
到博客裏。
出自:http://bbs.pediy.com/showthread.php?t=206500
10.mysql提權root方法查找:如果拿下一個站後發現權限很小,而裏面恰好又有mysql這個
文件夾就可以按這個方法。
出自:http://bbs.pediy.com/showthread.php?t=202761