摘要: 博客刚开通,测试一下,最近正在编写一款oracle注入工具,主要实现了如下功能:1. 利用union来注入获取数据库数据2.利用utl_http来注入获取数据库数据。3.利用blind方法来注入获取数据库数据。4.利用oracle的错误模式获取数据库数据库。5.利用dbms_export_extenstion函数执行操作系统任意命令。6.利用dbms_export_extension函数读取操作系统文件的内容。 阅读全文
posted @ 2011-08-03 14:39 msnadmin 阅读(136) 评论(0) 推荐(0) 编辑
摘要: 下载地址1更多工具在: http://www.isafe.cc/漏洞利用前提: 有phpcms后台权限http://phpcms.isafe.cc:2217/phpcms_GBK_9.5.1/index.php?m=admin&c=index提交以上连接进入后台,点击“模块”添加数据源POST /phpcms_GBK_9.5.1/index.php?m=dbsource&c=data&a=add HTTP/1.0Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, */*Referer: http:// 阅读全文
posted @ 2014-03-11 12:48 msnadmin 阅读(4174) 评论(0) 推荐(0) 编辑
摘要: 利用前提,存在php+sqlserver数据库的注入点,或asp+sqlserver数据库的注入点,或jsp+sqlserver数据库的注入点,就可以利用本工具,查询表,字段,数据,这个工具有一个亮点是支持cookie和身份验证。速度很快,一款不错的工具,值得收藏。这是网上唯一一款支持cookie的注入工具。下载地址1下载地址2 阅读全文
posted @ 2012-10-22 17:37 msnadmin 阅读(371) 评论(0) 推荐(0) 编辑
摘要: 漏洞利用前提:magic_quotes_gpc = off下载地址1更多工具在: http://www.isafe.cc/flow. php页面的goods_number变量没有过滤导致字符型型注入,本漏洞利用前提是magic_quotes_gpc=off,关键代码如下:elseif ($_REQUEST['step'] == 'update_cart') { if (isset($_POST['goods_number']) && is_array($_POST['goods_number'])) { flow_ 阅读全文
posted @ 2012-09-25 17:15 msnadmin 阅读(4176) 评论(0) 推荐(0) 编辑
摘要: 本软件可以使禁用状态的按钮,变为启用,一般用于安装程序时的那个【下一步】往往是灰色的,利用本工具可以继续下一步的操作。下载地址1: http://www.isafe.cc下载地址2: http://files.cnblogs.com/msnadmin/%E7%81%B0%E8%89%B2%E6%8C%89%E9%92%AE%E5%85%8B%E6%98%9F.rar 阅读全文
posted @ 2012-07-23 15:45 msnadmin 阅读(241) 评论(0) 推荐(0) 编辑