原创 查找後臺

1.工具輔助查找 如大家常用的:明小子、啊D、wwwscan 以及一些列目錄工具:Acunetix Web Vulnerability Scanne

原创 Struts2簡單入侵方法

原文:http://page.renren.com/601190241/note/860441395 咳咳。。正題來了。上一篇文章基本都是抄別人的。。這篇文章自己寫啦~豬頭君讓俺不要偷懶。於是菌菌就來更新啦!struts2執行漏洞的攻

原创 IIS5 UNICODE 編碼漏洞

前2天一直在講網絡監聽,雖然我覺得很有必要,但好多人都發來消息說沒什麼太多興趣。雖然還是很想講這個,但因爲大家有意見,就不說。經過快半個月的學習,我想如果你很認真的在看的話的,我想你的基本功已經很好了.今天開始我會開始由一些詳細的攻擊或

原创 Discuz 7.2漏洞入侵圖解

Discuz 7.2漏洞入侵圖解 找到一個論壇,註冊一個賬號 註冊好後,使用exp 複製以下代碼: http://此處爲論壇地址/misc.php?action=imme_binding&response[resu

原创 利用SQLMap進行cookie注入

SQLMap被稱爲注入神器,N多大神都使用SQLmap來進行注入測試,我等小菜當然也會用來裝一下A*C,用了N久SQLMAP了,但是極少用到cookie注入,一遇到cookie注入就去使用注入中轉工具,比較麻煩。剛好今天羣裏的USB問起

原创 [實例] 簡單搞定聯合查詢注入字段間編碼不同無法顯示內容問題

作者:YoCo Smart 來自:習科信息技術 Silic Group http://blackbap.org 注入的時候往往能碰到這樣一種情況:有顯示位,但是無法顯示內容,甚至連database()都無法顯示。今天找到一個絕好的例子來

原创 struts2漏洞利用總結

原文:http://www.hack1990.com/cat_2/1235.html 這東西一開始下到還不會利用 這篇文章寫的不錯但是關鍵字不咋好用比較少 然後就開始了批量拿了並且自己和朋友也想了一些關鍵字 Inurl:index.ac

原创 一個絕種的漏洞——IIS 5.1 Directory Authentication Bypass

Bugtraq ID: 41314 CVE ID:CVE-2010-2731 CNCVE ID:CNCVE-20102731   漏洞發佈時間:2010-07-01 漏洞更新時間:2010-09-14   漏洞起因:訪問驗

原创 php爆路徑方法收集

 1、單引號爆路徑 說明: 直接在URL後面加單引號,要求單引號沒有被過濾(gpc=off)且服務器默認返回錯誤信息。 www.xxx.com/news.php?id=149′   2、錯誤參數值爆路徑 說明: 將要提交的

原创 php+mysql入侵常見思路

php+mysql注入方面的文章已經是很多了,我最近幫朋友架設一個php+mysql的站,考慮安全性於是又重新看了看那些網上注射文章,自己做了點測試,總結一下。發到blog上來是爲了留個底,便於以後查閱。 mysql的限制還是很多,

原创 如何使用SQLMap繞過WAF

WAF(web應用防火牆)逐漸成爲安全解決方案的標配之一。正因爲有了它,許多公司甚至已經不在意web應用的漏洞。遺憾的是,並不是所有的waf都是不可繞過的!本文將向大家講述,如何使用注入神器SQLMap繞過WAFs/IDSs。 svn

原创 注入的幾個小參數

作者:YoCo Smart 來自:Silic Group Hacker Army 網址:http://blackbap.org 直接看地址吧: rekguitars.com/english.php?site=dir&nr=-2+unio

原创 總結的查找網站後臺N種方法

1.工具輔助查找 如大家常用的:明小子、啊D、wwwscan 以及一些列目錄工具:Acunetix Web Vulnerability Scanne

原创 再談聯合查詢注入字段間編碼不同無法顯示內容問題

作者:小D 來自:Silic Group Hacker Army 轉載請註明:http://blackbap.org 首先我們來看這樣的一個文章:簡單搞定聯合查詢注入字段間編碼不同無法顯示內容問題http://bbs.blackb

原创 Nginx %00空字節執行任意代碼(php)漏洞

漏洞版本: nginx 0.5.* nginx 0.6.* nginx 0.7 <= 0.7.65 nginx 0.8 <= 0.8.37 漏洞描述: Possible Arbitrary Code Execution wit