上一页 1 ··· 9 10 11 12 13 14 15 16 17 ··· 23 下一页
  2007年7月29日
摘要: 不知道大家看过这篇文章没有,可以在db_owner角色下添加SYSADMIN帐号,这招真狠啊,存在MSSQL注射漏洞的服务器又要遭殃了。方法主要是利用db_owner可以修改sp_addlogin和sp_addsrvrolemember这两个存储过程,饶过了验证部分。具体方法如下:先输入drop procedure sp_addlogin,然后在IE里面输入create procedure sp_... 阅读全文
posted @ 2007-07-29 08:50 %5C 阅读(3861) 评论(0) 推荐(0) 编辑
  2007年7月28日
摘要: 阅读全文
posted @ 2007-07-28 17:19 %5C 阅读(297) 评论(0) 推荐(0) 编辑
摘要: 恩,太多了.....以前的关于xsrf和portscan的就无声的忽略吧..昨天看到一个很有意思嘿, 能探测出装的软件哪...不错吧,如果是杀毒呢?顺便说下res协议,好象是ie里用来定位资源的,譬如可以定位到某个exe文件里的某个资源,用 exescope就可以分析.img的src是无域的限制的,src属性的好象都没限制......但是ff好象有点不一样- -!另外一个就是在渗透时的作用,很多的... 阅读全文
posted @ 2007-07-28 16:59 %5C 阅读(339) 评论(0) 推荐(0) 编辑
摘要: 累死朕了,纯手工猜了个站..还是mssql2005..边找资料边爆..整理如下/**/跟空格的作用一样,有的时候可以过一些过滤爆库语句,修改红色部分的数字挨个猜出库/**/and/**/(select/**/top/**/1/**/isnull(cast([name]/**/as/**/nvarchar(500)),char(32))%2bchar(124)/**/from/**/[master]... 阅读全文
posted @ 2007-07-28 16:56 %5C 阅读(797) 评论(0) 推荐(0) 编辑
  2007年7月26日
摘要: 利用 SQL 注入方法的漏洞攻击已经引起了广泛关注,因为这些漏洞能够穿过防火墙和入侵检测系统,从而破坏您的数据层。无论是第一级还是第二级注入攻击,如果您看一下基本的代码模式,它与其他任何注入攻击问题都类似,即您在构造语句时都使用了不受信任的数据。大多数开发人员已经开始通过在后端使用参数化 SQL 查询和存储过程来减少 Web 前端的这些漏洞,但有些情况下,开发人员仍使用动态构建的 SQL,例如根据用户输入或为 C/C++ 编写的应用程序构造数据定义语言 (DDL) 语句时。 在本文中我将讨论一些新观点,其结果可能会修改 SQL 语句或注入 SQL 代码,即使代码对分隔字符进行了转义。我首先介绍一些构建分隔标识符和 SQL 字符串的最佳实践,然后我将介绍攻击者注入 SQL 代码的几种新方法,以帮助您保护您的应用程序。 阅读全文
posted @ 2007-07-26 09:14 %5C 阅读(481) 评论(1) 推荐(0) 编辑
  2007年7月25日
摘要: windows\temp目录权限问题! 阅读全文
posted @ 2007-07-25 10:03 %5C 阅读(432) 评论(0) 推荐(0) 编辑
  2007年7月24日
摘要: [警 告]以下程序(方法)可能带有攻击性,仅供安全研究与教学之用.风险自负!#!/usr/bin/perl################################################################ Bug Found By ::DeltahackingTEAM### Coded By Reza.Yavari (Dr.Pantagon)###Web Site::... 阅读全文
posted @ 2007-07-24 11:59 %5C 阅读(405) 评论(0) 推荐(0) 编辑
  2007年7月22日
摘要: 命令行下卸载win2003 sp1/sp2%systemroot%\$NtServicePackUninstall$\spuninst\spuninst /U按无人参与模式删除 service pack。如果使用此选项,那么在卸载 SP1 的过程中,只有出现致命错误才会显示提示。 /Q按安静模式删除 SP1,此模式与无人参与模式相同,只是隐藏了用户界面。如果使用此选项,那么在卸载 SP1 的过程... 阅读全文
posted @ 2007-07-22 14:02 %5C 阅读(266) 评论(0) 推荐(0) 编辑
摘要: 近日 偶到一主机上逛了一圈 主机的配置 还算是安全 偏偏一个比较隐藏的目录下 残留一upfile.asp 结果轻轻松松的得到一webshell接着在主机上逛了逛 拿出superscan从外面扫了下 只开放了80端口 从user\程序目录里 发现有一快捷方式firecontrol 好象是某款硬件防火墙的控制台?WEBSHELL下检测了下 开放的服务 发现一般的可提权的方法 都不可行 无SERV-U等... 阅读全文
posted @ 2007-07-22 09:10 %5C 阅读(753) 评论(0) 推荐(0) 编辑
  2007年7月20日
摘要: 他有个检测函数放在check.inc中// 看看吧:“ sub check()Fy_Url=Request.ServerVariables("QUERY_STRING")Fy_a=split(Fy_Url,"&")redim Fy_Cs(ubound(Fy_a))On Error Resume Nextfor Fy_x=0 to ubound(Fy_a)Fy_Cs(Fy_x) = left(Fy_... 阅读全文
posted @ 2007-07-20 17:56 %5C 阅读(209) 评论(0) 推荐(0) 编辑
上一页 1 ··· 9 10 11 12 13 14 15 16 17 ··· 23 下一页