上一页 1 ··· 4 5 6 7 8 9 10 11 12 13 下一页
摘要: MySQL注入数据库时,我们可以利用内置的变量来得到更多的mysql信息,下面就让我们一起来了解MySQL注入利用的变量。当我们注射mysql库的输入点的时候,可以通过version()/user()/database()/password()等内置函数来得到mysql的相关信息,其实我们在注射的时候可以利用mysql内置的变量来得到更多的mysql信息其中version()可以写成@@version来把version当做变量来读取,这样一样可以得到,其他的内置是不可以写成变量的形式.大家都应该用过利用pangolin来注入mysql库的注射点,认真的朋友都应该知道可以的得到basedir和d 阅读全文
posted @ 2011-06-02 09:59 WHaa_(T_T) 阅读(327) 评论(0) 推荐(0) 编辑
摘要: 比方说在查询id是50的数据时,如果用户传近来的参数是50 and 1=1,如果没有设置过滤的话,可以直接查出来,SQL 注入一般在ASP程序中遇到最多,看看下面的1.判断是否有注入;and 1=1;and 1=22.初步判断是否是mssql;and user>03.判断数据库系统;and (select count(*) from sysobjects)>0 mssql;and (select count(*) from msysobjects)>0 access4.注入参数是字符'and [查询条件] and ''='5.搜索时没过滤参数的 阅读全文
posted @ 2011-06-02 09:31 WHaa_(T_T) 阅读(879) 评论(0) 推荐(0) 编辑
摘要: 当我们知道一个网站的后台目录,却又无法确定后台登陆文件的时候,可以尝试在网址后面加上一个"."比如http://www.xxx.com/admin,我们打开后显示的是Directory Listing Denied,意思也就是说找不到此目录的默认首页,那么我们可以把地址改成www.xxx.com./admin,注意com后面多了一个".",这样的话可以直接跳转到登陆页面.T00LS里说貌似只有在IIS下才可会出现这样的情况,我找了几个站试了一下,发现并不是所有IIS架设的站点都支持这种方法.拿本站举个例子,打开http://www.xxx.cn/admi 阅读全文
posted @ 2011-06-02 09:05 WHaa_(T_T) 阅读(202) 评论(0) 推荐(0) 编辑
摘要: 一 原理分析我看看mysql5比之前增加的系统数据库information_schema的结构,它是用来存储数据库系统信息的mysql> use information_schema;Database changedmysql> show tables;+---------------------------------------+| Tables_in_information_schema |+---------------------------------------+| CHARACTER_SETS || COLLATIONS || COLLATION_CHARACTER 阅读全文
posted @ 2011-06-02 08:44 WHaa_(T_T) 阅读(310) 评论(0) 推荐(0) 编辑
摘要: 一:首先检测一下网站的服务器是否开了 3389 远程终端 二:检测一下服务是否用了serv-u (还有是什么版本的) 方法 一:复制一个网站 用 3389 登陆器连接一下 (是否成功) 能连接了,拿下服务器的机率,提高 30%了 二:用ftp模式查下一个服务器的版本 开始 -- 运行 -- cmd -- ftp (加你要登陆的网站) --------------------------------------------------------------------------------------- 第一步:最简单的方法 看有没有权限,能不能执行命令,行的话直接传个鸽子运行(成功率非常低 阅读全文
posted @ 2011-06-02 08:41 WHaa_(T_T) 阅读(298) 评论(0) 推荐(0) 编辑
摘要: 前两天nginx和IIS7都爆解析漏洞,搞了几个shell都丢了,于是想寻找一个超级隐蔽的后门方法。无意中发现include这个函数可以把任意文件解析为php执行.网上去搜索include函数漏洞,得到的结果很少.绝大多数是关于文件包含漏洞,比如用变量作为包含对像,这只是针对程序,而非针对php下include()这个函数.关于说这个函数把任意文件解析为php的文章我还没见过,所以暂且称为原创.有找到的联系我一下.呵呵,要是真没有..这漏洞就是我发现的了,嘎嘎.include()函数这个漏洞一直存在,而且一直没有补丁,因为利用的人很少.具体漏洞内容就是它可以用来把任意文件解析为php.比如in 阅读全文
posted @ 2011-06-02 08:35 WHaa_(T_T) 阅读(988) 评论(0) 推荐(0) 编辑
摘要: 先申明下这方法只对ACCESS数据库的网站有效 关于ACCESS注入的基本常识:第一、ACCESS数据库注入与MySQL方法不同,它的用户列表名,密码字段,以及字段的内容不能用MySQL“暴”的方法来取得。第二、ACCESS只能用“猜”的方法来得到表名和字段,然后再猜解出字段的长度,最后把字段的第一位到第N位分别猜出来。比如说,有一个人心里想着一个数字,另一个人要猜出这个人心里想的是什么数字,所以如果要百分之百、系统性的猜准, 就要有一定的提示。比如说,那个人问,这个数字是否大于100,如果被问的那个人说“不”,那么可以确定,这个数字不 大于100,继续问,是否小于1,如果被问的那个人仍然说“ 阅读全文
posted @ 2011-06-02 08:25 WHaa_(T_T) 阅读(642) 评论(0) 推荐(0) 编辑
摘要: .判断有无注入点 ; and 1=1 and 1=2 2.猜表一般的表的名称无非是admin adminuser user pass password 等.. and 0(select count(*) from *) and 0(select count(*) from admin) ---判断是否存在admin这张表 3.猜帐号数目 如果遇到00)-- and 1=(select count(*) from admin where len(用户字段名称name)>0) and 1=(select count(*) from admin where len(_blank>密码字段 阅读全文
posted @ 2011-06-01 13:16 WHaa_(T_T) 阅读(258) 评论(0) 推荐(0) 编辑
摘要: 在谷歌搜索了php的站,开始找目标,无意之间看到一个大学的,****外贸大学。打开后,找了个新闻页面, 找了几个以php?id=** 的页面都米有找到,呵呵呵,现在还米有太顺手的工具,麻烦啊!http://www.*****.edu.cn/****/*******/showarticle.php?id=** 呵呵!人品还不错啊!找了几个后碰到了一个,随手扔了个单引号,出现了不正常的页面,).[attach]360[/attach] 看来有戏啊!and 1=1正常, (这里我直接用的/**/代替空格,有的过略了空格再回过来头改变麻烦,我之间用/**/)那么再来看看and 1=2,返回不正常了, 阅读全文
posted @ 2011-06-01 12:23 WHaa_(T_T) 阅读(430) 评论(0) 推荐(0) 编辑
摘要: 大家都知道oracle比较大,11g的安装程序大约在1.4g左右,可能大家遇到oracle的库比较少,oracle+jsp的搭配的比较好... oracle系统库默认的用户有sys,system,internal,scott,前三个权限都是system权限.. 先说下数据库的注释:access支持null和%00注释; mssql支持--和;的注视;mysql支持/*的支持;oracle支持--的注视 这里也许大家说了如果mssql过滤了;注视,该怎么区别oracle和mssql数据库呢,如果是oracle的库,一旦出错的话,很多时候就会出现oracle.odbc等之类的存储过程出错的语... 阅读全文
posted @ 2011-06-01 11:56 WHaa_(T_T) 阅读(420) 评论(0) 推荐(0) 编辑
上一页 1 ··· 4 5 6 7 8 9 10 11 12 13 下一页