博客主页 所有文章 标签 关于我
img

whynotke

web / sec

whynot

web sec

欢迎来到我的博客~


  • 博客主页
  • 所有文章
  • 标签
  • 关于我
  1. 命令执行总结

    0x00 前言命令执行后有关的一些归纳(持续补充)。0x01 基础详情针对命令执行后对系统做更深入的渗透,常规先判断系统类型,命令是否回显,以及目标系统是否能够出网,即系统类型->是否回显->能否出网。1.可回显webshell(apache tomcat nginx等可直接解析脚本的写入webshell)windowdir /s/a-d/b d:\*123456.asp #查找123456.asp 位置echo ^<^%eval request^(chr^(35^)^...…

    2018-09-12
    web
    阅读全文 »

  2. RichFaces反序列话漏洞——CVE-2013-2165

    0x00 前言  本来想学二进制来着,java又出了那么多漏洞,身为一个web安全狗,还是学Java web吧,几乎0基础,大牛请跳过。碰巧工作中遇到实例,就尝试简单分析一下这个(很水的一篇文章四处摘抄,就是想立个flag开个头)。0x01 基础详情在讲述之前先简单介绍一下java反序列化的一些特征。黑盒测试: rO0AB #数据包中有以base64开头的数据开头含有ro0AB yseriol生成的payload转换而来 cat payload.out | base64 -w 0 &...…

    2018-08-30
    java
    阅读全文 »

  3. file-upload

    0x00 前言  对文件上传进行一个总结,如果你还没有看过Upload-labs通关手册,建议先看,本文是对其的一个简单补充,另外本文不对跨域等进行总结,后续会陆续添加。0x01 通用1. shell<% out.println("Hello test");%> #jsp jspx <%response.write("hello test")%> #asp asmx aspx ashx soap web.config<?php echo ...…

    2018-07-30
    file-upload
    阅读全文 »

  4. sql-injection-fuck-waf

    0x0 前言 0x1 注入点检测 0x2 bypass waf 0x3 自动化0x0 前言  这里是简单对sql注入绕过waf的一个小总结,非安全研究员,这里不讲原理,关于原理搜集了一些其他大佬的文章(文章在最下面请自取),感谢他们的分享,比着葫芦画瓢,对着各大waf厂商跟着师傅们来一波实战,进行一个简单的总结。0x1 注入点检测  一般的注入还是很好判断的,特别是基于报错,但有的时候略微有些奇葩的环境,再加上一些乱七八糟 waf,就比较难搞了,这里简单总结了一些方法。 利用数据...…

    2018-06-29
    sql-injection
    阅读全文 »

  5. hacking-oracle

    0x0 前言 0x1 信息探测 0x2 命令执行 0x3 实战0x0 前言  在乙方做渗透测试的时候,经常会遇到oracle数据库的注入,这里是针对oracle数据库进行sql注入一系列总结,其中绝大大多数知识都是跟着各位大哥或者前辈学来,感谢他们的分享。 测试数据库如下: ORACLE DATABASE 10G ENTERPRISE EDITION RELEASE 10.2.0.1.0 Oracle Database 11g Express Edition Release 11.2.0...…

    2018-06-19
    sql-injection
    阅读全文 »


1 / 1
  • Github
  • Twitter
  • RSS
  • Email

Copyright © whynot 2018 Theme by leopardpan |

本站总访问量 次