2011年2月22日

Cookie注入是怎样产生的

摘要: 现在很多网站都加了防注入系统代码,你输入注入语句将无法注入~~感觉这样的防注入系统不错,但防注入系统没有注意到Cookies的问题!所以就有了Cookies注入~~我们来研究一下怎样情况下才会有Cookies注入!如果你学过ASP你应该会知道Request.QueryString(GET)或Request.Form(POST)!呵,没错,这就是我们用于读取用户发给WEB服务器的指定键中的值!我们有时为了简化代码,会写成ID=Request("ID")这样写法是简单了,但问题就来了~~~我们先看WEB服务是怎样读取数据的,他是先取GET中的数据,没有再取POST中的数据,还会 阅读全文

posted @ 2011-02-22 15:33 =_=! 阅读(310) 评论(0) 推荐(0) 编辑

脚本下载

该文被密码保护。 阅读全文

posted @ 2011-02-22 12:43 =_=! 阅读(1) 评论(0) 推荐(0) 编辑

内网渗透—常用手法

摘要: 内网,很多人应该形成了这个概念,很多大型网络的外部网站或是服务器不一定有用,当然外网也是一个突破口。很多时候我们直接从外网入手,随着安 全的不断加固,已变得越来越困难。那么黑客通常是怎么进行内网渗透的,内网渗透又是怎样与社会工程学联系起来呢,今天主要描述黑客内网渗透的常用操作手 法,关于如何获得内网... 阅读全文

posted @ 2011-02-22 11:58 =_=! 阅读(493) 评论(0) 推荐(0) 编辑

2011年2月19日

各种脚本网站后台的万能密码总结

摘要: asp aspx万能密码1:"or "a"="a2: ')or('a'='a 3:or 1=1--4:'or 1=1--5:a'or' 1=1--6:"or 1=1--7:'or'a'='a8:"or"="a'='a9:'or''='10:'or'='or'11: 1 or '1'='1'=112: 1 or ' 阅读全文

posted @ 2011-02-19 18:31 =_=! 阅读(529) 评论(0) 推荐(0) 编辑

2011年2月15日

艰难入侵“中国被黑站点统计系统”

摘要: 前几天无事(其实一直都没啥鸟事),上网闲逛,进了一个站叫“中国被黑站点统计系统”,收录了5W多条黑页记录,看起来很强大的样子。突然心血来潮想检测一下这个站点的安全性,经过一番努力,最后终于拿下了这个站点和整个服务器,过程中学到不少东西,入侵水平也有了提高,记录下来与大家分享下。很多图是后来截的,可能跟原过程有有点小出入,不过总体上是一样的。首先,这种网站本身一般是不大可能有注射点什么的,功能看起来也少得可怜,意思就是说,得旁注了,查一下,服务器上有50多个站当然,现在的虚拟主机都知道限制权限了,就算拿到旁站shell,提权不是容易的事,我的目标主要是想找个有权限的mss 阅读全文

posted @ 2011-02-15 16:54 =_=! 阅读(1231) 评论(0) 推荐(0) 编辑

2011年2月11日

另类网站入侵之一句话木马图片的妙用

摘要: 这篇文章有点标题党了,一句话木马大家都不陌生,我想很多菜菜都体验过他的强大之处吧。提起一句话我们不由得想起了laker大侠啊。可以说laker大侠的一句话木马真是为我们广大脚本入侵者带来不少的方便。 今天我要讲述的这个入侵过程就和一句话木马密不可分,说到这大家应该都知道最终拿下这个站的的方法肯定是利用一句话了。不过这个站我还是费了好大周折才成功拿下一句话的。下面让我们一起回顾下整个过程吧。不会熟练使用一句话的小菜们可要认真看了,能熟练运用一句话的大虾们也不要骄傲,说不定下面的方法就是你没有尝试过的哦。 好了,事情起因还是以小菜拿到了网站后台没法拿webshell,找我求助来了,我们还是先到网站 阅读全文

posted @ 2011-02-11 19:36 =_=! 阅读(24073) 评论(0) 推荐(0) 编辑

Apache 漏洞之后缀名解析漏洞

摘要: 我们都知道windows2003 + IIS6.0下,如果目录结构中有xxx.asp这样的目录,那么所有这个目录下的文件不管扩展名为什么,都会当作asp来解析。我们一般称这个漏洞为windows2003+iis6.0目录解析漏洞。但是大家可能不知道的是,apache服务器也存在类似的解析漏洞我们来做下实验,我在本地搭建好了一个apache+php的测试平台两个文件phpinfo.php phpinfo.php.a ,我们来访问下phpinfo.php.a可以解析,换成其他后缀仍然可以不管文件最后后缀为什么,只要是.php.*结尾,就会被Apache服务器解析成php文件,问题是apache如果 阅读全文

posted @ 2011-02-11 19:08 =_=! 阅读(554) 评论(0) 推荐(0) 编辑

上传漏洞抓包

摘要: 一、WSockExpert简介 WSockExpert是一个抓包工具,它可以用来监视和截获指定进程网络数据的传输,对测试网站时非常有用。在黑客的手中,它常常被用来修改网络发送和接收数据,利用它可以协助完成很多网页脚本入侵工作。 WSockExpert的使用原理:当指定某个进程后,WSockExpert就会在后台自动监视记录该进程通过网络接收和传送的所有数据。在进行网页脚本攻击时,我们常常会利用到用户验证漏洞、Cookie构造等手段,在使用这些入侵手段时,我们先用WSockExpert截获网站与本机的交换数据,然后修改截获到的网络交换数据,将伪造的数据包再次提交发送给网站进行脚本入侵,从而完成攻 阅读全文

posted @ 2011-02-11 19:00 =_=! 阅读(953) 评论(0) 推荐(0) 编辑

打造隐藏的webshell两大方法

摘要: 方法一:图片留Shell后门。准备个一句话木马(改名为1.txt)和一张图片(1.jpg)图片,图片最好是采用被入侵的网站上的图片,因为等会要替换图片。cmd下使用如下命令:copy 图片.jpg/b+一句话.txt/b 3.jpg/b合并成功后,我们传到它网站里, 把你做好的图片替换掉原来的图片。然后随便找个asp文件,插入以下代码:这个代码就是调用图片,用css定义了一个大小为0的盒子,超出这个大小的话就隐藏显示比如:创建一个llsilver.asp,同级目录下保存有绑定一句话的图片(就是我们合并得到的那个图片)llsilver.asp 内容是:其中的【image/图片.jpg】就是lls 阅读全文

posted @ 2011-02-11 18:42 =_=! 阅读(972) 评论(0) 推荐(0) 编辑

记一次NC改包拿SHELL

摘要: 前沿: 因为看中了一份装饰网的源码,所以想要份源码,于是就有了下面的文章:一:先简单分析下网站asp的,网站做的很大方,简洁,这也是我喜欢的原因手工加了个单引号'页面发生跳转,明显的做过过滤了,又翻了几个ID链接,仍旧如此。于是注入就放掉。后台弱口令,admin/admin, 'or'='or'/'or'='or', admin/admin888,等测试了一般的都没用。呵呵,看来得详细搜集下网站信息了,那就先看下网站的目录结构吧:二:网站目录结构看下扫描结果:Connecting 210.51.*.*:80... Succ 阅读全文

posted @ 2011-02-11 10:16 =_=! 阅读(406) 评论(0) 推荐(0) 编辑

导航