利用FCKeditor之%00截断获得webshell
网上关于fckeditor的漏洞利用教程都很老了,基本上都停留在2.4.x版本之前,但是2.6.x版本提的却很少。(FCKeditor2.6.8应该是它代码重写成CKeditor之后的最新一个版本了) 现在针对2.6.8之前版本利用有一个%00截断的漏洞,但是都是只言片语(基本上都是转的一个人写的),唯一一个视频还是国外的,在youtube上需要翻墙才能浏览。 于是我才想做...
网上关于fckeditor的漏洞利用教程都很老了,基本上都停留在2.4.x版本之前,但是2.6.x版本提的却很少。(FCKeditor2.6.8应该是它代码重写成CKeditor之后的最新一个版本了) 现在针对2.6.8之前版本利用有一个%00截断的漏洞,但是都是只言片语(基本上都是转的一个人写的),唯一一个视频还是国外的,在youtube上需要翻墙才能浏览。 于是我才想做...
很多新手对一些漏洞还有很多不懂,什么情况下用什么漏洞,什么情况下不能用这个漏洞,我自己的见解也不太深。正因如此,我才会想到一些菜鸟才会想到的问题,然后去解决。通过解决这些问题,大家可以学习经验。因为我也是最近才接触,所以应该说是很多东西都还记得,所以趁这时候录点视频,以免以后我自己忘了的时候还能拿出来温习一下。 这个视频讲了4个漏洞,实战练习,不过都很简单:注入漏洞、数据库备...
做了那么多渗透测试,关于拿webshell的方法算是知道了不少。现在回过头看看自己的站,是不是也要增加点防御措施呢?实话说,如果有emlog后台的话传webshell应该不成问题,保护后台最简单的方法就是设置一个复杂的密码,md5破解不了黑客也束手无策。 其实最危险的地方是我们自己,像我这种爱折腾的人喜欢在网站上传一些不同人写的程序,比如图床,而且不会去看这些脚本有没有漏洞。...
------通过动网论坛8.2任意文件上传漏洞获取webshell 下午通过注入点获得了一个站的后台账号密码,但却没有找到后台地址。不过站点居然还有一个不小的论坛,用的是DVBBS的8.2版本。 貌似动网论坛的漏洞挺多的,首先看看它的数据库能不能下载,默认地址是/data/dvbbs8.mdb,发现居然可以下载,于是我成功拿到一个20来M的数据库,里面除了包含有管理员的账号...
下午无意间搜到一个站,近乎明文的账号密码,让我进入了后台。第一眼看到了ewebeditor,正好又有人在问通过ewebeditor怎么拿webshell.所以我把过程稍微记录一下。 利用列目录漏洞查看,发现这个站有点奇怪,它把ewebeditor的后台删的字剩下面这些文件,而且数据库(mdb)文件不允许下载(报404错误)。 [![ewebeditor目录](http://...
0x00前言 {#0x00%E5%89%8D%E8%A8%803342} ==================================== RT,最近正在学习DLL注入。尝试写篇总结 0x01正文 {#0x01%E6%AD%A3%E6%96%877387} ==================================== 什么是远程线程注入? {#%E4%...
普通Exe 文件 {#普通Exe-文件} ==================== 完全可以使用下面方法: A. link标记: /nodefaultlib {#A-link标记-x2F-nodefaultlib} ----------------------------------------------------- 代表: Ignore all default li...
为了节省大量用户下载占用的带宽,又不便使用 P2P 技术,需要做一个尽量小的独立 EXE,这里是对如何让一个简单的 EXE 体积尽量小的部分方法与每一步的实际效果。 初始 DEMO {#初始-DEMO} ================== 用 VC++ 生成一个最简单的 Win32 Console Application,调用少量简单的 CRT 函数,因为要独立 EXE,...
使用vs自带的dumpbin工具: 打开VS命令行 {#打开VS命令行} ================== ![](data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7) > 选择"`x64 Native Tools Command Prompt fo...
0x00 前言 {#0x00+%E5%89%8D%E8%A8%806072} -------------------------------------- 好久没写文章了,今天准备给大家分享一篇晚上做梦时候梦到的渗透测试文章(梦境具象化,嘿嘿嘿) 0x01正文 {#0x01%E6%AD%A3%E6%96%874066} ---------------------------...