1.

C99.php存在一个漏洞可以绕过登陆密码直接登陆的漏洞。

http://127.0.0.1/c99.php?c99shcook[login]=0

可直接登陆。

出自:(http://cache.baiducontent.com/c?

m=9d78d513d9924aa44fece43b5a46c0676915da346289c7140fc3933f84652b031d24f4ba57356

170c4b47c7077a95e2ae0e47132690c7af1dd8a9f4baea68f767ec23034074dd75c05d26df4dc47

53c7219a59&p=c26dcc2985cc43ff57ed97745c4e88&newp=8b2a971ba48102ff57ed97747f4b90

231610db2151d3da4b0d96d0&user=baidu&fm=sc&query=c99webshell%2Ephp%CF

%C2%D4%D8&qid=d008283e00151fdf&p1=1)


2. <input>标记,很多程序员都对input中的内容的长度进行了限制,用maxlength函数来

实现,如果限制了长度,注入***就会受到影响,因此我们要修改他的长度,在源代码中

将maxlength的长度改大一些,他的action属性改成绝对路径(即网址的全称)就可以了。
(这个方法很老了,可能大多数网站已经不能用了)


3.(老式的xss过滤机制的绕过)
re.Pattern="(script)"
t=re.replace(t,"<I>script</I>")
face=Replace(face,"|","")
如果出现这样的过滤,可以把script改成s|cript,“|”会被过滤为空,又变成了script


4.看到一个网站,查旁注,扫端口,wwwscan扫页面,有可能会找到编辑器的页面或者是测

试页面,找到后可以上传文件,在fck中上传大马时如果修改了文件名,那可以再试二次上

传,如果不行就用burp的00截断上传,再二次上传。在扫页面时,有可能还会得到

webroot.rar文件,用迅雷下载后就会得到整站的源码,在数据库文件里面就会有管理员的

账号和密码,登陆后台后,后面的就不用说了。


5.linux下mysql配置文件的位置 /etc/mg.cnf
sqlmap读取配置文件  sqlmap.py -u "url" --forms --read "/etc/my.cnf"


6.在安全狗下提权   安全狗的账号保护全开的状态下不允许添加管理员账号,看可以修改

管理员密码。
链接:http://www.wooyun.org/bugs/wooyun-2010-046675

 

7.一般存在B/S架构的页面的IP开放了211端口,即可连接其C/S架构的管理系统,在C/S架构

的查询过程中,对发起的TCP回话内容为固定值,可导致未经授权执行SQL查询语句等问题。


8.***测试中上传文件到目标系统的四种姿势

出自:http://www.freebuf.com/articles/network/100788.html

 

9.******步骤写的挺不错的,方法挺全的,又不详细的地方,以后试着补充一下,再发

到博客里。
出自:http://bbs.pediy.com/showthread.php?t=206500

 

10.mysql提权root方法查找:如果拿下一个站后发现权限很小,而里面恰好又有mysql这个

文件夹就可以按这个方法。
出自:http://bbs.pediy.com/showthread.php?t=202761