查看详情
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

Xbtsec's Blog

嘘!这位黑客正在低调地挖洞,什么资料都没有留下!

 
 
 
 
 
 
 
 

陕西省 西安市 白羊座

 发消息  写留言

 
博客等级加载中...
今日访问加载中...
总访问量加载中...
最后登录加载中...
 
 
 
 
 
 
 
心情随笔列表加载中...
 
 
 
 
 

日志分类

 
 
日志分类列表加载中...
 
 
 
 
 
 
 
模块内容加载中...
 
 
 
 
 

客官,来首歌

 
 
模块内容加载中...
 
 
 
 
 
 
 
 

[置顶] [置顶] 写写自己吧!

2016-9-18 17:10:03 阅读68 评论0 182016/09 Sept18

嗯,大学生活开始了,很遗憾,专业不是计算机方面的。。原因是家里人不认可。

但是我依然会把这个当做我的爱好来发展!

给自己定一个小一个目标,比如,一天一洞!!???

大学有大把的时间,我会一直更新这个博客,主要是自己挖一些垃圾站的思路,可能会以视频为主。。希望大家多多关注。。

一个不是计算机专业的学生发展技术,都是自己自学的努力

当然,如果有人想要和我一块讨论的话,可以发邮件xbtsec@163.com

引用自己的名言警句:技术是实战出来的,实战是猥琐出来的。。。

再次感谢支持!!!???

作者  | 2016-9-18 17:10:03 | 阅读(68) |评论(0) | 阅读全文>>

http状态码详解

2016-11-16 14:46:06 阅读178 评论0 162016/11 Nov16

表示临时响应并需要请求者继续执行操作的状态代码。

代码 说明

100 (继续) 请求者应当继续提出请求。 服务器返回此代码表示已收到请求的第一部分,正在等待其余部分。

101 (切换协议) 请求者已要求服务器切换协议,服务器已确认并准备切换。

2xx (成功)

表示成功处理了请求的状态代码。

代码 说明

200 (成功) 服务器已成功处理了请求。 通常,这表示服务器提供了请求的网页。

201 (已创建) 请求成功并且服务器创建了新的资源。

202 (已接受) 服务器已接受请求,但尚未处理。

203 (非授权信息) 服务器已成功处理了请求,但返回的信息可能来自另一来源。

204 (无内容) 服务器成功处理了请求,但没有返回任何内容。

205 (重置内容) 服务器成功处理了请求,但没有返回任何内容。

206 (部分内容) 服务器成功处理了部分 GET 请求。

3xx (重定向)

表示要完成请求,需要进一步操作。 通常,这些状态代码用来重定向。

代码 说明

300 (多种选择) 针对请求,服务器可执行多种操作。 服务器可根据请求者 (user agent) 选择一项操作,或提供操作列表供请求者选择。

作者  | 2016-11-16 14:46:06 | 阅读(178) |评论(0) | 阅读全文>>

微微一硬,表示敬意

2016-10-23 15:58:17 阅读44 评论1 232016/10 Oct23

今天,也就是刚刚getshell下那个 maccms,发现旁站,我草、、、、、、

作者  | 2016-10-23 15:58:17 | 阅读(44) |评论(1) | 阅读全文>>

记一次漏洞测试

2016-10-21 19:35:35 阅读39 评论0 212016/10 Oct21

今天下午,一个机油让我给他   挖一个漏洞  混补天。。。。

然后就有了下面的事。。。。。。

首先  主站  wvs是显示有盲注的。。so  一套sqlmap带走。。。

sqlmap太慢了 ,,so   扫了下目录 之类的  就是很普通的cms

然后旁站,,,,果断89个。。。

很顺利

那么 就一个个来吧。。。

特么的第一个  就挂了 、、、、、

直接 加/admin/loggin.asp

弹出登录 。笑了  弱口令 没有进去。。。

哀切。。。。。

扫下。。草,,出现、dama.asp 之类的。。。。我擦汗   大妈

那就 爆破???太傻了把    大牛给我说过

FONT 后面就是密码 ,大牛说的话 不能忘,,,

直接上来  我草   马厂了。。。

access数据库,,那就直接搜索 .mdb文件  下载之  辅晨打开之

问了下大牛  ,,解密之

然后登录 ,结果

尼玛,肯定是那个小学生 删除了  ,想要放弃时,发现

我懂你也懂,,,,,

然后就

先写到这儿、、、、

作者  | 2016-10-21 19:35:35 | 阅读(39) |评论(0) | 阅读全文>>

[转载]文件上传漏洞(绕过姿势)

2016-10-13 16:50:29 阅读37 评论0 132016/10 Oct13

 

文件上传漏洞可以说是日常渗透测试用得最多的一个漏洞,因为用它获得服务器权限最快最直接。但是想真正把这个漏洞利用好却不那么容易,其中有很多技巧,也有很多需要掌握的知识。俗话说,知己知彼方能百战不殆,因此想要研究怎么防护漏洞,就要了解怎么去利用。此篇文章主要分三部分:总结一些常见的上传文件校验方式,以及绕过校验的各种姿势,最后对此漏洞提几点防护。

文件上传校验姿势 客户端javascript校验(一般只校验后缀名) 服务端校验 文件头content-type字段校验(image/gif) 文件内容头校验(GIF89a) 后缀名黑名单校验 后缀名白名单校验 自定义正则校验 WAF设备校验(根据不同的WAF产品而定) 1.客户端校验

  一般都是在网页上写一段javascript脚本,校验上传文件的后缀名,有白名单形式也有黑名单形式。

  判断方式:在浏览加载文件,但还未点击上传按钮时便弹出对话框,内容如:只允许上传.jpg/.jpeg/.png后缀名的文件,而此时并没有发送数据包。

2.服务端校验 2.1 content-type字段校验

  这里以PHP代码为例,模拟web服务器端的校验代码

1

2

3

4

5

6

7

8

9

10

11

12

13

14

作者  | 2016-10-13 16:50:29 | 阅读(37) |评论(0) | 阅读全文>>

查看所有日志>>

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2018

注册 登录  
 加关注