1.
C99.php存在一个漏洞可以绕过登陆密码直接登陆的漏洞。
http://127.0.0.1/c99.php?c99shcook[login]=0
可直接登陆。
出自:(http://cache.baiducontent.com/c?
m=9d78d513d9924aa44fece43b5a46c0676915da346289c7140fc3933f84652b031d24f4ba57356
170c4b47c7077a95e2ae0e47132690c7af1dd8a9f4baea68f767ec23034074dd75c05d26df4dc47
53c7219a59&p=c26dcc2985cc43ff57ed97745c4e88&newp=8b2a971ba48102ff57ed97747f4b90
231610db2151d3da4b0d96d0&user=baidu&fm=sc&query=c99webshell%2Ephp%CF
%C2%D4%D8&qid=d008283e00151fdf&p1=1)
2. <input>标记,很多程序员都对input中的内容的长度进行了限制,用maxlength函数来
实现,如果限制了长度,注入攻击就会受到影响,因此我们要修改他的长度,在源代码中
将maxlength的长度改大一些,他的action属性改成绝对路径(即网址的全称)就可以了。
(这个方法很老了,可能大多数网站已经不能用了)
3.(老式的xss过滤机制的绕过)
re.Pattern="(script)"
t=re.replace(t,"<I>script</I>")
face=Replace(face,"|","")
如果出现这样的过滤,可以把script改成s|cript,“|”会被过滤为空,又变成了script
。
4.看到一个网站,查旁注,扫端口,wwwscan扫页面,有可能会找到编辑器的页面或者是测
试页面,找到后可以上传文件,在fck中上传大马时如果修改了文件名,那可以再试二次上
传,如果不行就用burp的00截断上传,再二次上传。在扫页面时,有可能还会得到
webroot.rar文件,用迅雷下载后就会得到整站的源码,在数据库文件里面就会有管理员的
账号和密码,登陆后台后,后面的就不用说了。
5.linux下mysql配置文件的位置 /etc/mg.cnf
sqlmap读取配置文件 sqlmap.py -u "url" --forms --read "/etc/my.cnf"
6.在安全狗下提权 安全狗的账号保护全开的状态下不允许添加管理员账号,看可以修改
管理员密码。
链接:http://www.wooyun.org/bugs/wooyun-2010-046675
7.一般存在B/S架构的页面的IP开放了211端口,即可连接其C/S架构的管理系统,在C/S架构
的查询过程中,对发起的TCP回话内容为固定值,可导致未经授权执行SQL查询语句等问题。
8.渗透测试中上传文件到目标系统的四种姿势
出自:http://www.freebuf.com/articles/network/100788.html
9.入侵渗透步骤写的挺不错的,方法挺全的,又不详细的地方,以后试着补充一下,再发
到博客里。
出自:http://bbs.pediy.com/showthread.php?t=206500
10.mysql提权root方法查找:如果拿下一个站后发现权限很小,而里面恰好又有mysql这个
文件夹就可以按这个方法。
出自:http://bbs.pediy.com/showthread.php?t=202761