經驗總結

1.

C99.php存在一個漏洞可以繞過登陸密碼直接登陸的漏洞。

http://127.0.0.1/c99.php?c99shcook[login]=0

可直接登陸。

出自:(http://cache.baiducontent.com/c?

m=9d78d513d9924aa44fece43b5a46c0676915da346289c7140fc3933f84652b031d24f4ba57356

170c4b47c7077a95e2ae0e47132690c7af1dd8a9f4baea68f767ec23034074dd75c05d26df4dc47

53c7219a59&p=c26dcc2985cc43ff57ed97745c4e88&newp=8b2a971ba48102ff57ed97747f4b90

231610db2151d3da4b0d96d0&user=baidu&fm=sc&query=c99webshell%2Ephp%CF

%C2%D4%D8&qid=d008283e00151fdf&p1=1)


2. <input>標記,很多程序員都對input中的內容的長度進行了限制,用maxlength函數來

實現,如果限制了長度,注入***就會受到影響,因此我們要修改他的長度,在源代碼中

將maxlength的長度改大一些,他的action屬性改成絕對路徑(即網址的全稱)就可以了。
(這個方法很老了,可能大多數網站已經不能用了)


3.(老式的xss過濾機制的繞過)
re.Pattern="(script)"
t=re.replace(t,"<I>script</I>")
face=Replace(face,"|","")
如果出現這樣的過濾,可以把script改成s|cript,“|”會被過濾爲空,又變成了script


4.看到一個網站,查旁註,掃端口,wwwscan掃頁面,有可能會找到編輯器的頁面或者是測

試頁面,找到後可以上傳文件,在fck中上傳大馬時如果修改了文件名,那可以再試二次上

傳,如果不行就用burp的00截斷上傳,再二次上傳。在掃頁面時,有可能還會得到

webroot.rar文件,用迅雷下載後就會得到整站的源碼,在數據庫文件裏面就會有管理員的

賬號和密碼,登陸後臺後,後面的就不用說了。


5.linux下mysql配置文件的位置 /etc/mg.cnf
sqlmap讀取配置文件  sqlmap.py -u "url" --forms --read "/etc/my.cnf"


6.在安全狗下提權   安全狗的賬號保護全開的狀態下不允許添加管理員賬號,看可以修改

管理員密碼。
鏈接:http://www.wooyun.org/bugs/wooyun-2010-046675

 

7.一般存在B/S架構的頁面的IP開放了211端口,即可連接其C/S架構的管理系統,在C/S架構

的查詢過程中,對發起的TCP回話內容爲固定值,可導致未經授權執行SQL查詢語句等問題。


8.***測試中上傳文件到目標系統的四種姿勢

出自:http://www.freebuf.com/articles/network/100788.html

 

9.******步驟寫的挺不錯的,方法挺全的,又不詳細的地方,以後試着補充一下,再發

到博客裏。
出自:http://bbs.pediy.com/showthread.php?t=206500

 

10.mysql提權root方法查找:如果拿下一個站後發現權限很小,而裏面恰好又有mysql這個

文件夾就可以按這個方法。
出自:http://bbs.pediy.com/showthread.php?t=202761

 


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章