2007年6月6日
摘要: 1,到GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库!2,到Google ,site:cq.cn inurl:asp3,利用挖掘鸡和一个ASP木马.文件名是login.asp路径组是/manage/关键词是went.asp用'or'='or'来登陆4,关键字:Co Net MIB Ver 1.0网站后台管理系统帐号密码为 'or'='or'5.动感购物系统i... 阅读全文
posted @ 2007-06-06 21:57 %5C 阅读(1855) 评论(2) 推荐(0) 编辑
  2007年6月1日
摘要: 影响版本:Microsoft IIS 5.1+ Microsoft Windows XP 64-bit Edition SP1+ Microsoft Windows XP 64-bit Edition- Microsoft Windows XP Home SP1- Microsoft Windows XP Home+ Microsoft Windows XP Professional SP1+ M... 阅读全文
posted @ 2007-06-01 13:37 %5C 阅读(1077) 评论(3) 推荐(0) 编辑
摘要: 一、事件分析: DSW Lab AVERT小组监测到一个高度危险讯雷漏洞被曝光,该漏洞发生在Web迅雷的一个控件上,当安装了W... 阅读全文
posted @ 2007-06-01 13:19 %5C 阅读(437) 评论(0) 推荐(0) 编辑
摘要: XSS 此处脚本漏洞存在有一定的风险,可能导致挂马,威胁到用户,密码,COOKIE等敏感信息,已通知官方处理等待更新程序. 阅读全文
posted @ 2007-06-01 13:18 %5C 阅读(163) 评论(0) 推荐(0) 编辑
  2007年5月30日
摘要: /Files/allyesno/apache.rar 阅读全文
posted @ 2007-05-30 09:04 %5C 阅读(336) 评论(0) 推荐(0) 编辑
  2007年5月28日
摘要: 编译的两个版本/Files/allyesno/DNS.rar 阅读全文
posted @ 2007-05-28 14:15 %5C 阅读(208) 评论(0) 推荐(0) 编辑
  2007年5月23日
摘要: 漏洞文件1:user/changeinfo.asp================省略部分代码============================================== "" ThenErrMsg = ErrMsg + "密码问题答案中含有非法字符!"Founderr = TrueEnd IfIf Trim(Request.Form("username")) username ... 阅读全文
posted @ 2007-05-23 17:47 %5C 阅读(415) 评论(0) 推荐(0) 编辑
摘要: http://www.cnblogs.com/Files/allyesno/test.rar 阅读全文
posted @ 2007-05-23 17:37 %5C 阅读(439) 评论(0) 推荐(0) 编辑
摘要: 工具: Perl解释器:http://demonalex.3322.org/download/development/ActivePerl-5.8.7.815-MSWin32-x86-211909.msi PDK开发包:http://demonalex.3322.org/download/development/PDK-Pro-6.0.2.203380.rar ICON图标编辑器:http://demonalex.3322.org/download/development/pic2icon.rar 北斗加壳工具:http://demonalex.3322.org/download/development/Nspack3.7.rar 阅读全文
posted @ 2007-05-23 17:03 %5C 阅读(4470) 评论(0) 推荐(0) 编辑
  2007年5月21日
摘要: 漏洞描述:DISCUZ5 暴库漏洞在url后+&extra%5B%5D=page%3D1#pid1453,即可以暴出目标地址的绝对路径 另外一个:在url后加wap/include/search.inc.php 也可以暴库! 阅读全文
posted @ 2007-05-21 13:28 %5C 阅读(970) 评论(0) 推荐(0) 编辑