2011年2月11日

另类网站入侵之一句话木马图片的妙用

摘要: 这篇文章有点标题党了,一句话木马大家都不陌生,我想很多菜菜都体验过他的强大之处吧。提起一句话我们不由得想起了laker大侠啊。可以说laker大侠的一句话木马真是为我们广大脚本入侵者带来不少的方便。 今天我要讲述的这个入侵过程就和一句话木马密不可分,说到这大家应该都知道最终拿下这个站的的方法肯定是利用一句话了。不过这个站我还是费了好大周折才成功拿下一句话的。下面让我们一起回顾下整个过程吧。不会熟练使用一句话的小菜们可要认真看了,能熟练运用一句话的大虾们也不要骄傲,说不定下面的方法就是你没有尝试过的哦。 好了,事情起因还是以小菜拿到了网站后台没法拿webshell,找我求助来了,我们还是先到网站 阅读全文

posted @ 2011-02-11 19:36 =_=! 阅读(24073) 评论(0) 推荐(0) 编辑

Apache 漏洞之后缀名解析漏洞

摘要: 我们都知道windows2003 + IIS6.0下,如果目录结构中有xxx.asp这样的目录,那么所有这个目录下的文件不管扩展名为什么,都会当作asp来解析。我们一般称这个漏洞为windows2003+iis6.0目录解析漏洞。但是大家可能不知道的是,apache服务器也存在类似的解析漏洞我们来做下实验,我在本地搭建好了一个apache+php的测试平台两个文件phpinfo.php phpinfo.php.a ,我们来访问下phpinfo.php.a可以解析,换成其他后缀仍然可以不管文件最后后缀为什么,只要是.php.*结尾,就会被Apache服务器解析成php文件,问题是apache如果 阅读全文

posted @ 2011-02-11 19:08 =_=! 阅读(554) 评论(0) 推荐(0) 编辑

上传漏洞抓包

摘要: 一、WSockExpert简介 WSockExpert是一个抓包工具,它可以用来监视和截获指定进程网络数据的传输,对测试网站时非常有用。在黑客的手中,它常常被用来修改网络发送和接收数据,利用它可以协助完成很多网页脚本入侵工作。 WSockExpert的使用原理:当指定某个进程后,WSockExpert就会在后台自动监视记录该进程通过网络接收和传送的所有数据。在进行网页脚本攻击时,我们常常会利用到用户验证漏洞、Cookie构造等手段,在使用这些入侵手段时,我们先用WSockExpert截获网站与本机的交换数据,然后修改截获到的网络交换数据,将伪造的数据包再次提交发送给网站进行脚本入侵,从而完成攻 阅读全文

posted @ 2011-02-11 19:00 =_=! 阅读(953) 评论(0) 推荐(0) 编辑

打造隐藏的webshell两大方法

摘要: 方法一:图片留Shell后门。准备个一句话木马(改名为1.txt)和一张图片(1.jpg)图片,图片最好是采用被入侵的网站上的图片,因为等会要替换图片。cmd下使用如下命令:copy 图片.jpg/b+一句话.txt/b 3.jpg/b合并成功后,我们传到它网站里, 把你做好的图片替换掉原来的图片。然后随便找个asp文件,插入以下代码:这个代码就是调用图片,用css定义了一个大小为0的盒子,超出这个大小的话就隐藏显示比如:创建一个llsilver.asp,同级目录下保存有绑定一句话的图片(就是我们合并得到的那个图片)llsilver.asp 内容是:其中的【image/图片.jpg】就是lls 阅读全文

posted @ 2011-02-11 18:42 =_=! 阅读(972) 评论(0) 推荐(0) 编辑

记一次NC改包拿SHELL

摘要: 前沿: 因为看中了一份装饰网的源码,所以想要份源码,于是就有了下面的文章:一:先简单分析下网站asp的,网站做的很大方,简洁,这也是我喜欢的原因手工加了个单引号'页面发生跳转,明显的做过过滤了,又翻了几个ID链接,仍旧如此。于是注入就放掉。后台弱口令,admin/admin, 'or'='or'/'or'='or', admin/admin888,等测试了一般的都没用。呵呵,看来得详细搜集下网站信息了,那就先看下网站的目录结构吧:二:网站目录结构看下扫描结果:Connecting 210.51.*.*:80... Succ 阅读全文

posted @ 2011-02-11 10:16 =_=! 阅读(406) 评论(0) 推荐(0) 编辑

简单入侵成都某北大青鸟官网

摘要: 这几天在Cain四川一个广告满天飞的计算机学校,进度不是很快,都搞了半个月了只到了那个站的后台,后台特变态,根本没什么可利用的。无聊之下就随便找了下四川一些其他计算机学校的网站来看看。 最后的目标锁定在北大青鸟,而且百度搜出来貌似还有好几个,我不知道这个北大青鸟学校在四川有多少。。随便拿了一个出来简单看了下,网站是ASPX的,一般这类网站我是根本不用去看什么注入的了,直接扫目录,希望能找到一些比较敏感的目录信息。 原本还没抱多大的希望去扫,但看了下扫描的结果却让我窃喜起来,大家都有看到有个FCKeditor,而且网站是ASPX的,这下估计就有戏了,朋友们应该都知道前段时间发布过一篇FCKedi 阅读全文

posted @ 2011-02-11 02:44 =_=! 阅读(278) 评论(0) 推荐(0) 编辑

入侵韩国某购物网并提权

摘要: 文章作者:enjoyhack昨天搞完泰国那个服务器后随便看了个韩国的的购物网站(看样子是像个购物网站,具体是不是我也不清楚,棒子的语言看不懂啊!!)。懂棒子语言的朋友不妨告诉下是什么类型的网站,呵呵。看样子还是和中国某些B2B商城系统类似,刚开始的时候顺便检测了下注入,发现没法注入后便在网站随便逛了逛,看到有个新闻页后面有留言的地方。虽然语言不通,但是操作界面还是熟悉的,这里应该就可以上传图片了。直接传了个IIS解析漏洞利用的图片马上去。可以看到上传上去的图片并没有另外命名,我这里这个图片是因之前有上传一个同名的,所以现在多了个“[0]”。 接下来就是一 阅读全文

posted @ 2011-02-11 02:27 =_=! 阅读(328) 评论(0) 推荐(0) 编辑

《SQL Injection规避入侵检测技术总结》

摘要: 当我们对一个运行IDS系统的服务器进行SQL注射时,我们往往会遇到很大的麻烦,因为我们的注射语句被过滤了,如何规避这种检测手段就成了一门新的技术,本文就对此规避技术提出十一条思路和方法,与大家商戳。一、 运用编码技术绕过,如URLEncode编码,ASCII编码绕过。如or 1=1即%6f%72%20%31%3d%31Test即CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116)二、 通过空格绕过,如两个空格代替一个空格,用Tab代替空格等,或者删除所有空格,如or’swords’=‘swords&rs 阅读全文

posted @ 2011-02-11 00:58 =_=! 阅读(170) 评论(0) 推荐(0) 编辑

导航