登陆 注册
  • CMS漏洞之ZZCMS v8.2最新SQL注入漏洞

    桑云信息Lzers桑云信息Lzers 2018-04-07

    CMS漏洞之ZZCMS v8.2最新SQL注入漏洞时间概述近期在一直都在审核CMS漏洞,连续数日,一无所获,甚是无聊,略有些许焦躁。暮然回首,桌角横幅,挚友所赠,书:《戒急用忍》,回想四爷当年之景,于今日此情此景,不甚寂寥。稍有感慨,正值审至ZZCMS V8.2,现SQL注入漏洞。大喜。1.白盒审计运用白盒审计工具,发现隐于暗处之SQL注入漏洞:/user/...

  • 利用JavaScript进行后台文件上传getshell

    桑云信息Lzers桑云信息Lzers 2018-04-07

    看到一些XSS+CSRF上传的漏洞,这次就学习了一下HTML5的一些新特性,用JavaScript实现了文件上传。攻击者可以向管理员发送一个钓鱼页面,管理员只要打开了这个页面,并且当前浏览器保存了后台的会话信息,那么就有可能实现getshell。1.1 软件环境Chrome浏览器DVWA-1.9漏洞测试平台wamp3.0集成环境1.2 host文件与虚拟目录...

  • 只需4步 入侵网吧摄像头

    桑云信息Lzers桑云信息Lzers 2018-04-07

    废话不多说 直奔主题准备工具:啊D网络工具包扫描好之后我们可以看到下列内容进入之后我们可以看到一个登陆页面 接下来 我们就可以进行绕口令猜测了 一般都是默认admin admin扫描出来的IP里面包含一个网吧总管理主机,密码也有可能是admin admin 如果不是 你们可以爆破一下 拿下之后你就可以给自己的电脑加钱了 你懂的!...

  • SQLMAP tamper WAF 绕过脚本列表注

    桑云信息Lzers桑云信息Lzers 2018-04-07

    sqlmap的tamper目录下有41个用于绕过waf的脚本,网上有文章简要介绍过使用方法,但是只是简单说了其中少数几个的作用。本人通过这41个脚本的文档注释,将它们每一个的作用简单标记了一下,还是像之前一样,先 google translate 再人工润色。其实,文档注释里面都有例子,看一眼就大概知道效果了,比看文字描述速度还快,只不过要用的时候现场翻看还...

  • 推荐安全且匿名的邮箱 ProtonMail

    桑云信息Lzers桑云信息Lzers 2018-04-07

    以前,我们一直想寻找安全靠谱的邮箱服务,Gmail 是首选,原因主要有几个:Google 这个大品牌的背书安全确实做得很好,关于这点我们尤其在意前端安全是否做得足够,比如对抗 XSS/CSRF 的策略,这在邮箱攻击里是常用的手法。另外在很多安全细节上很具备前瞻性,如:全域 HTTPS 策略、Cookie 策略、内容分离策略、账号风控策略、图片安全策略、恶意内...

  • D-Link DIR-600M 150M无线路由器的认证绕过

    桑云信息Lzers桑云信息Lzers 2018-04-06

    我只需要连接上路由器,然后查看路由器的网关地址,在浏览器打开网关地址,输入用户名admin,密码输入超过20个空格 即可成功绕过认证,进入路由管理后台.PS:路由器固件是3.04.需要路由器为默认设置,没有修改用户名和设置特地IP才能访问管理界面.如果你的路由器开放了广域网访问,那将很危险的.任何人都可以进入你得路由器.嗅探,窃听你得网络流量.整个请求看起来...

  • TP-Link路由器命令注入漏洞分析

    桑云信息Lzers桑云信息Lzers 2018-04-03

    0x01 背景TP-Link TL-WVR等都是中国普联(TP-LINK)公司的无线路由器产品。多款TP-Link系列产品存在命令注入漏洞,攻击者在登录后可发送恶意字段,经拼接后导致任意命令执行。该漏洞由coincoin7发现,漏洞编号CVE-2017-169570x02 受影响产品TP-LINK TL-WVR系列TP-LINK TL-WAR系列TP-LIN...

  • XSS攻击另类玩法

    桑云信息Lzers桑云信息Lzers 2018-04-03

    本文原作者:SecJack天就来讲一下大家都熟悉的 xss漏洞的攻击利用。相信大家对xss已经很熟悉了,但是很多安全人员的意识里 xss漏洞危害只有弹窗或者窃取cookie。但是xss还有更多的花式玩法,今天将介绍几种。1.  xss攻击添加管理员后台触发存储型XSS,网站设置http-only,窃取的cookie无效。那么如何在这种情况下利用xs...

  • 常规web渗透测试漏洞描述及修复建议

    桑云信息Lzers桑云信息Lzers 2018-04-03

    本文原作者:SecJack您为管理员组,请查看下方隐藏内容!Apache样例文件泄漏漏洞描述apache一些样例文件没有删除,可能存在cookie、session伪造,进行后台登录操作修复建议1、删除样例文件2、对apache中web.xml进行相关设置弱口令漏洞描述由于系统中存在有弱口令,导致攻击者通过弱口令可轻松登录系统中,从而进行下一步的攻击,如上传w...

  • PHP文件包含漏洞总结

    桑云信息Lzers桑云信息Lzers 2018-04-03

    本文原作者:SecJack0x00 前言PHP文件包含漏洞的产生原因是在通过PHP的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。最常见的就属于本地文件包含(Local File Inclusion)漏洞了。我们来看下面一段index.php代码:if ($_GET['fun...

请关注微信公众号
微信二维码
不容错过
Powered By SangYun.Net