heartstill

博客园 首页 新随笔 联系 订阅 管理

2011年1月14日 #

摘要: 作者: 啊D来源:http://www.d99net.net现在很多网站都加了防注入系统代码,你输入注入语句将无法注入~~感觉这样的防注入系统不错,但防注入系统没有注意到Cookies的问题!所以就有了Cookies注入~~我们来研究一下怎样情况下才会有Cookies注入!如果你学过ASP你应该会知道Request.QueryString(GET)或Request.Form(POST)!呵,没错,这就是我们用于读取用户发给WEB服务器的指定键中的值!我们有时为了简化代码,会写成ID=Request("ID")这样写法是简单了,但问题就来了~~~我们先看WEB服务是怎样读取数据的,他是先取GET 阅读全文
posted @ 2011-01-14 21:41 开始测试 阅读(290) 评论(0) 推荐(0) 编辑

摘要: NC.exe 监听工具  NC.EXE 常被用作黑客工具。主要用法如下   1)连接到REMOTE主机,例子: 格式:nc -nvv 192.168.x.x 80 讲解:连到192.168.x.x的TCP80端口   2)监听LOCAL主机,例子: 格式:nc -l -p 80 讲解:监听本机的TCP80端口   3)扫描远程主机,例子: 格式:nc -nvv -w2 -z 192.168.x.x 80-445 讲解:扫描192.168.x.x的TCP80到TCP445的所有端口   4)REMOTE主机绑定SHELL,例子: 格式:nc -l -p 5354 -t -e c:\winnt\s 阅读全文
posted @ 2011-01-14 13:31 开始测试 阅读(895) 评论(1) 推荐(0) 编辑

摘要: ASP木马Webshell安全防范解决办法『 更新时间:2008-4-10 』『 字体:变小 变大 』『 作者:佚名 | 来源:云南设计港 』 注意:本文所讲述之设置方法与环境:适用于Microsoft Windows 2000 Server/Win2003 SERVER   IIS5.0/IIS6.01、首先我们来看看一般ASP木马、Webshell所利用的ASP组件有那些?我们以海洋木马为列:  以下为引用的内容:  <object runat="server" id="ws" scope="page" classid="clsid:72C24DD5-D70A-438B-8A42-9842 阅读全文
posted @ 2011-01-14 12:35 开始测试 阅读(550) 评论(0) 推荐(0) 编辑