前言 一年一度的 DDCTF 又来了。来,上个车。滴,学生卡~ DDCTF 由 滴滴出行信息安全部 主办,属于个人闯关类型 CTF 比赛 比赛入口地址:https://ddctf.didichuxin...
【实战】对某网站的漏洞挖掘
作者;介绍;进入网站就发现这是一个很古老的网站,翻到底部看一下,果然,2014年的站。同时,我们看到它的后台管理链接也给了出来。点进去发现,验证码可真奇葩,都直接能复制,盲猜此处可以爆破。抓包看一下,...
文件上传漏洞5题
第一题:第一题未做过滤,直接上传即可。第二题:第二题查看网页源码可知这是通过javascript做的本地过滤,所以我们可以先将php文件后缀改为jpg,然后本地代理到127.0.0.1,上传时用Bru...
实战之另辟蹊径绕过waf并getshell拿下站群
前言渗透的一个站上传没有绕过,首先通过弱口令进了后台,经过一番寻找发现了如下配置看到这个,已经胸有成竹,接下来就是常规的加上php后缀,并且上传一波,于是我来了一发如下:waiting了很久有waf检...
IIS7&7.5解析漏洞
IIS7/7.5在Fast-CGI运行模式下,在一个文件路径(/xx.jpg)后面加上/xx.php会将/xx.jpg/xx.php 解析为 php 文件。常用利用方法:将一张图和一个写入后门代码的文...
浅谈URI中的任意文件下载
引言 文件下载是比较常见的业务。常见的接口格式为/download?fileName=xxx.png,整个过程若没过滤目录穿越符号…/或者未对下载的路径进行处理限制。当传入的f...
IIS6使用冒号上传漏洞,发现IIS6漏洞(上传利用)
版权:鬼哥 转载请注名:90sec 鬼哥 测试条件: asp 上传文件不会更名 只允许上传.jpg 利用: 上传个jpg 图片 名字 为: cs.asp:.jpg 注意是: 默认windows...
某CMS系统 上传图片改名、重命名拿WebShell漏洞
打开编辑器,将一句话改名为1.jpg 上传图片, 打开文件管理,进入“down”目录,跳至尾页,最后一个图片既是我们上传的一句话,点击改名 打开谷歌浏览器的 审查元素 找到form表单 修改“jp...
IIS 6.0/7.0/7.5、Nginx、Apache 等 Web Service 解析漏洞总结
Author:laterain From:90sec [+]IIS 6.0 目录解析:/xx.asp/xx.jpg xx.jpg可替换为任意文本文件(e.g. xx.txt),文本内容为后门代码 I...
突破php的imagecopyresampled和imagecopyresized实现图片马JPG
突破php 的imagecopyresampled 和imagecopyresized 实现图片马 JPG livers (如梦似幻) | 2013-07-26 15:07 之前有人发布了 利用PNG...
php图片留后门又一思路
php图片留后门又一思路 _Evil (年轻人切忌浮躁,性趣是最好的导师.) | 2013-07-27 00:29 最近懒得要死,每晚去美服lol了...... 今天一看Wooyun就看到个好东西;l...
【VB技巧】VB Bmp图片转换为Jpg压缩处理
VB Bmp图片转换Jpg压缩处理模块,VB 24位Bmp图片转换为Jpg图片,VB 24位Bmp图片转换Jpg压缩处理模块,VB 24位Bmp转换为Jpg图片,VB 24位Bmp图片压缩转换...
6