上一页 1 ··· 26 27 28 29 30

2011年2月11日

简单入侵成都某北大青鸟官网

摘要: 这几天在Cain四川一个广告满天飞的计算机学校,进度不是很快,都搞了半个月了只到了那个站的后台,后台特变态,根本没什么可利用的。无聊之下就随便找了下四川一些其他计算机学校的网站来看看。 最后的目标锁定在北大青鸟,而且百度搜出来貌似还有好几个,我不知道这个北大青鸟学校在四川有多少。。随便拿了一个出来简单看了下,网站是ASPX的,一般这类网站我是根本不用去看什么注入的了,直接扫目录,希望能找到一些比较敏感的目录信息。 原本还没抱多大的希望去扫,但看了下扫描的结果却让我窃喜起来,大家都有看到有个FCKeditor,而且网站是ASPX的,这下估计就有戏了,朋友们应该都知道前段时间发布过一篇FCKedi 阅读全文

posted @ 2011-02-11 02:44 =_=! 阅读(278) 评论(0) 推荐(0) 编辑

入侵韩国某购物网并提权

摘要: 文章作者:enjoyhack昨天搞完泰国那个服务器后随便看了个韩国的的购物网站(看样子是像个购物网站,具体是不是我也不清楚,棒子的语言看不懂啊!!)。懂棒子语言的朋友不妨告诉下是什么类型的网站,呵呵。看样子还是和中国某些B2B商城系统类似,刚开始的时候顺便检测了下注入,发现没法注入后便在网站随便逛了逛,看到有个新闻页后面有留言的地方。虽然语言不通,但是操作界面还是熟悉的,这里应该就可以上传图片了。直接传了个IIS解析漏洞利用的图片马上去。可以看到上传上去的图片并没有另外命名,我这里这个图片是因之前有上传一个同名的,所以现在多了个“[0]”。 接下来就是一 阅读全文

posted @ 2011-02-11 02:27 =_=! 阅读(327) 评论(0) 推荐(0) 编辑

《SQL Injection规避入侵检测技术总结》

摘要: 当我们对一个运行IDS系统的服务器进行SQL注射时,我们往往会遇到很大的麻烦,因为我们的注射语句被过滤了,如何规避这种检测手段就成了一门新的技术,本文就对此规避技术提出十一条思路和方法,与大家商戳。一、 运用编码技术绕过,如URLEncode编码,ASCII编码绕过。如or 1=1即%6f%72%20%31%3d%31Test即CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116)二、 通过空格绕过,如两个空格代替一个空格,用Tab代替空格等,或者删除所有空格,如or’swords’=‘swords&rs 阅读全文

posted @ 2011-02-11 00:58 =_=! 阅读(170) 评论(0) 推荐(0) 编辑

2011年2月10日

伪静态注入方法讲解

摘要: 伪静态,主要是为了隐藏传递的参数名,伪静态只是一种URL重写的手段,既然能接受参数输入,所以并不能防止注入。目前来看,防止注入的最有效的方法就是使用LINQ。常规的伪静态页面如下:http://www.XXX.com/play/Diablo.html, 在看到之前先要确定这个页面是静态还是伪静态,鉴别方法很多。 例如关联的动态页面是game.php ,那么当用户访问后程序会自动转换成类似http://www.XXX.com/game.php?action=play& name=Diablo 的形式,当然这部分是PHP执行的所以在访问时看不到。假如name=Diablo这 阅读全文

posted @ 2011-02-10 20:15 =_=! 阅读(638) 评论(0) 推荐(0) 编辑

2011年2月9日

MySQL权限详解

摘要: 一.权限表mysql数据库中的3个权限表:user 、db、 host权限表的存取过程是:1)先从user表中的host、 user、 password这3个字段中判断连接的IP、用户名、密码是否存在表中,存在则通过身份验证;2)通过权限验证,进行权限分配时,按照user?db?tables_priv?columns_priv的顺序进行分配。即先检查全局权限表 user,如果user中对应的权限为Y,则此用户对所有数据库的权限都为Y,将不再检查db, tables_priv,columns_priv;如果为N,则到db表中检查此用户对应的具体数据库,并得到db中为Y的权限;如果db中为N,则检 阅读全文

posted @ 2011-02-09 17:19 =_=! 阅读(259) 评论(0) 推荐(1) 编辑

详细介绍Access数据库注入

摘要: 详细介绍Access数据库注入技术高级玩法:一,基础篇猜解表名,这里借用啊D的语句:and exists (select * from 表名)猜解列名:and exists (select 字段 from 表名)UNION法,在执行 union之前建议进行下order by这样会更快。联合查询:select name,password,id from user union select user,pwd,uid from如果遇到order by 错误提示,执行下2次union可解决and 1=2 union select 1,2,3,4,5 from 表名 union select 1,2,3 阅读全文

posted @ 2011-02-09 17:15 =_=! 阅读(507) 评论(0) 推荐(0) 编辑

navicat提权

摘要: MYSQL的服务器上都一般都会安装navicat管理工具有二个方法提权:1、navicat管理的MySQL服务器信息(一般是root帐户)是存在注册表里的,具体是HKEY_CURRENT_USER\Software\PremiumSoft\Navicat\Servers下,导出注册表导入到本机然后星号察看就OK了。。2、从navicat日志文件里寻密码,navicat会把操作记录日志保存到:My Documents\Navicat\MySQL\logs下的LogHistory.txt文件,低版本的是安装目录下的logs下LogHistory.txt文件 阅读全文

posted @ 2011-02-09 17:10 =_=! 阅读(317) 评论(0) 推荐(0) 编辑

查找管理员后台的一个技巧

摘要: T00LS里看来的. 当我们知道一个网站的后台目录,却又无法确定后台登陆文件的时候,可以尝试在网址后面加上一个"." 比如http://www.xxx.com/admin,我们打开后显示的是Directory Listing Denied,意思也就是说找不到此目录的默认首页, 那么我们可以把地址改成www.xxx.com./admin,注意com后面多了一个".",这样的话可以直接跳转到登陆页面. T00LS里说貌似只有在IIS下才可会出现这样的情况,我找了几个站试了一下,发现并不是所有IIS架设的站点都支持这种方法. 拿本站举个例子,打开http:// 阅读全文

posted @ 2011-02-09 16:50 =_=! 阅读(408) 评论(0) 推荐(0) 编辑

网站后台查找方法总结

摘要: 小结一些方法..写了有遗漏之处请路过的各位指出来..想必大家在入侵网站的时候总是为了有用户密码找不到后台而烦恼吧?我也经常是.直入主题吧一 字典查找法 大家要养成一个小小的习惯..把一些上传的地址..后台地址.表段记录下来..是有好处的也可以去下些别人收集的字典..配合wwwscan 啊D 之类的工具去扫描..不过成功机率不是很高(一般管理都是根据自己的习惯乱写的) 当然扫下总有好处的..说不定就会扫到后台或上传路径..二 工具扫描法 其实上面也用到了工具.. 介绍本人常用的几款工具:Acunetix Web Vulnerability ScannerJsky IntelliTamper中国菜 阅读全文

posted @ 2011-02-09 16:35 =_=! 阅读(3788) 评论(0) 推荐(1) 编辑

上一页 1 ··· 26 27 28 29 30

导航