摘要: SQL injection strings(DB type doesn't matter)') OR ('a' = 'a') OR ('1'-'1'or''='' OR '1=1admin'--' or 0=0 --" or 0=0 --or 0=0 --' or 0=0 #" or 0=0 #or 0=0 #' or 'x'='x" or "x"="x' 阅读全文
posted @ 2011-06-02 12:17 WHaa_(T_T) 阅读(182) 评论(0) 推荐(0) 编辑
摘要: 写在前面:本文没有图,纯理论上做总结,2k字左右,不多,大家耐心点入侵存在运气的几率,我们只有不断的提高自己,才能够将运气的成分将到最小;方法是死的,人是活的,思路更是活的。我就算是抛砖引玉了,说一下我渗透的思路大家可以多多指正。开始渗透现在我们假定要渗透www.xxx.com我们首先要观察,观察网站的类型,这一步不是让你马上有漏洞什么的,而是做到对网站心中有数。大概有这么几种可能1、一眼望去基本全是flash的,看到这个信息,就要做好打持久战的准备了,此时可以用wvs扫一下站点目录,了解站点结构,还有就是扫描ftp弱口令,因为这种flash站很依靠ftp。有时候会遇到非常弱智的密码。2、首页 阅读全文
posted @ 2011-06-02 11:59 WHaa_(T_T) 阅读(353) 评论(0) 推荐(0) 编辑
摘要: 当我们对一个运行IDS系统的服务器进行SQL注射时,我们往往会遇到很大的麻烦,因为我们的注射语句被过滤了,如何规避这种检测手段就成了一门新的技术,本文就对此规避技术提出十一条思路和方法,与大家商戳。一、 运用编码技术绕过,如URLEncode编码,ASCII编码绕过。如or 1=1即%6f%72%20%31%3d%31Test即CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116)二、 通过空格绕过,如两个空格代替一个空格,用Tab代替空格等,或者删除所有空格,如or’swords’=‘swords’,由于mssql的松散性,我们可以把or ‘swords’之间的空格去掉 阅读全文
posted @ 2011-06-02 11:47 WHaa_(T_T) 阅读(177) 评论(0) 推荐(0) 编辑
摘要: MySQL注入数据库时,我们可以利用内置的变量来得到更多的mysql信息,下面就让我们一起来了解MySQL注入利用的变量。当我们注射mysql库的输入点的时候,可以通过version()/user()/database()/password()等内置函数来得到mysql的相关信息,其实我们在注射的时候可以利用mysql内置的变量来得到更多的mysql信息其中version()可以写成@@version来把version当做变量来读取,这样一样可以得到,其他的内置是不可以写成变量的形式.大家都应该用过利用pangolin来注入mysql库的注射点,认真的朋友都应该知道可以的得到basedir和d 阅读全文
posted @ 2011-06-02 09:59 WHaa_(T_T) 阅读(327) 评论(0) 推荐(0) 编辑
摘要: 比方说在查询id是50的数据时,如果用户传近来的参数是50 and 1=1,如果没有设置过滤的话,可以直接查出来,SQL 注入一般在ASP程序中遇到最多,看看下面的1.判断是否有注入;and 1=1;and 1=22.初步判断是否是mssql;and user>03.判断数据库系统;and (select count(*) from sysobjects)>0 mssql;and (select count(*) from msysobjects)>0 access4.注入参数是字符'and [查询条件] and ''='5.搜索时没过滤参数的 阅读全文
posted @ 2011-06-02 09:31 WHaa_(T_T) 阅读(879) 评论(0) 推荐(0) 编辑
摘要: 当我们知道一个网站的后台目录,却又无法确定后台登陆文件的时候,可以尝试在网址后面加上一个"."比如http://www.xxx.com/admin,我们打开后显示的是Directory Listing Denied,意思也就是说找不到此目录的默认首页,那么我们可以把地址改成www.xxx.com./admin,注意com后面多了一个".",这样的话可以直接跳转到登陆页面.T00LS里说貌似只有在IIS下才可会出现这样的情况,我找了几个站试了一下,发现并不是所有IIS架设的站点都支持这种方法.拿本站举个例子,打开http://www.xxx.cn/admi 阅读全文
posted @ 2011-06-02 09:05 WHaa_(T_T) 阅读(202) 评论(0) 推荐(0) 编辑
摘要: 一 原理分析我看看mysql5比之前增加的系统数据库information_schema的结构,它是用来存储数据库系统信息的mysql> use information_schema;Database changedmysql> show tables;+---------------------------------------+| Tables_in_information_schema |+---------------------------------------+| CHARACTER_SETS || COLLATIONS || COLLATION_CHARACTER 阅读全文
posted @ 2011-06-02 08:44 WHaa_(T_T) 阅读(310) 评论(0) 推荐(0) 编辑
摘要: 一:首先检测一下网站的服务器是否开了 3389 远程终端 二:检测一下服务是否用了serv-u (还有是什么版本的) 方法 一:复制一个网站 用 3389 登陆器连接一下 (是否成功) 能连接了,拿下服务器的机率,提高 30%了 二:用ftp模式查下一个服务器的版本 开始 -- 运行 -- cmd -- ftp (加你要登陆的网站) --------------------------------------------------------------------------------------- 第一步:最简单的方法 看有没有权限,能不能执行命令,行的话直接传个鸽子运行(成功率非常低 阅读全文
posted @ 2011-06-02 08:41 WHaa_(T_T) 阅读(298) 评论(0) 推荐(0) 编辑
摘要: 前两天nginx和IIS7都爆解析漏洞,搞了几个shell都丢了,于是想寻找一个超级隐蔽的后门方法。无意中发现include这个函数可以把任意文件解析为php执行.网上去搜索include函数漏洞,得到的结果很少.绝大多数是关于文件包含漏洞,比如用变量作为包含对像,这只是针对程序,而非针对php下include()这个函数.关于说这个函数把任意文件解析为php的文章我还没见过,所以暂且称为原创.有找到的联系我一下.呵呵,要是真没有..这漏洞就是我发现的了,嘎嘎.include()函数这个漏洞一直存在,而且一直没有补丁,因为利用的人很少.具体漏洞内容就是它可以用来把任意文件解析为php.比如in 阅读全文
posted @ 2011-06-02 08:35 WHaa_(T_T) 阅读(988) 评论(0) 推荐(0) 编辑
摘要: 先申明下这方法只对ACCESS数据库的网站有效 关于ACCESS注入的基本常识:第一、ACCESS数据库注入与MySQL方法不同,它的用户列表名,密码字段,以及字段的内容不能用MySQL“暴”的方法来取得。第二、ACCESS只能用“猜”的方法来得到表名和字段,然后再猜解出字段的长度,最后把字段的第一位到第N位分别猜出来。比如说,有一个人心里想着一个数字,另一个人要猜出这个人心里想的是什么数字,所以如果要百分之百、系统性的猜准, 就要有一定的提示。比如说,那个人问,这个数字是否大于100,如果被问的那个人说“不”,那么可以确定,这个数字不 大于100,继续问,是否小于1,如果被问的那个人仍然说“ 阅读全文
posted @ 2011-06-02 08:25 WHaa_(T_T) 阅读(642) 评论(0) 推荐(0) 编辑