摘要: 阅读全文
posted @ 2012-11-15 23:10 山貓 阅读(265) 评论(0) 推荐(0) 编辑
摘要: 上篇博客讲到了通过BurpSuit实现NC上传,今天将演示用BurpSuit破解WebShell的验证密码。其实,就破解而言,BurpSuit的基本原理和溯雪是一样的,但是在某些功能上要比前者完善一些。OK,Let'sGo!!!首先,在WebShell密码框处输入一个任意密码,以便抓取密码验证请求包。至于怎么抓取,这里就不多费口舌了,可以参考我的上一篇博客。分析数据包后,发现该请求包有两个重要参数(Pass和Cookie,红色字体部分),我们要测试的只有Pass参数。在History标签中找到我们要修改的请求包,右击→选择sendtointruder,接着就来到了Intruder模块。 阅读全文
posted @ 2012-11-15 22:50 山貓 阅读(771) 评论(0) 推荐(0) 编辑
摘要: 文章来源莲山课件www.5YKJ.Com1Fckeditor漏洞利用总结查看编辑器版本FCKeditor/_whatsnew.html—————————————————————————————————————————————————————————————2.Version2.2版本Apache+linux环境下在上传文件后面加个.突破!测试通过。—————————————————————————————————————————————————————————————3.Version<=2.4.2Forphp在处理PHP上传的地方并未对Media类型进行上传文件类型的控制,导致用户上传 阅读全文
posted @ 2012-11-15 22:48 山貓 阅读(389) 评论(0) 推荐(0) 编辑
摘要: 作者:月无痕&&花非花来源:红狼安全小组(www.wolfexp.net,www.crst.com.cn)注:本文以发表于黑客手册,转载请加上出处一.接触起因这几天事情较多,一直都没去老大的论坛转!今天好友joli突然Q我说论坛上有人发了个脚本的问题,叫我也一起看一下,于是我就跑过去看了下(你家离论坛很近?竟然可以跑着过去!),也就有了下面这篇文章(测试版本为讯时新闻发布系统v2.70版 )。二.漏洞初探打算先看有没有经典的OR漏洞,虽然已经出来很久的漏洞了,但是很多程序仍然会存在这样的漏洞,admin_login.asp存在如下代码:if request("user 阅读全文
posted @ 2012-11-15 22:44 山貓 阅读(281) 评论(0) 推荐(0) 编辑
摘要: 这套系统有N年版,一般的政府、学校和企事业单位用得多,特证: 显示新闻News_View.asp?NewsID= 登陆login.asp?id=3,最主要的特证是用的一个有一个EDIT目录,下面的数据库是用的db/#ewebeditor.asp以上特证只要中二个就基本可以肯定是这套系统漏洞:这套系统原来有N多漏洞,但经过改进,现在主要的问题是COOKIES注入和列目录问题具体的代码我就讲了,直接讲利用第一板斧:老版中存在一个后台COOKIES注入直接打开登陆后台,然后在地址栏输入javascript:alert(document.cookie="adminuser="+es 阅读全文
posted @ 2012-11-15 22:42 山貓 阅读(687) 评论(0) 推荐(0) 编辑
摘要: 今天学习网络渗透,到网上寻找一下猎物。找到一个学校的网站,我一看http://www.test.com/xsnews/News_View.asp?NewsID=249这样的网址,知道又碰到讯时新闻系统了,学校用这个系统的还真不少。前几次用以前的漏洞,进去过,但是讯时对那些太老的漏洞都已经打了补丁。这次我还是用那三板斧都试了已通,未果。我想起来有篇文章叫《三顾讯时--对讯时新闻发布系统的艰难突破》http://huaidan.org/archives/1023.html,开始总是没有耐心看完,这次我耐心看了一遍,好多分析过程,引用了不少漏洞代码,总之漏洞页在admin_news_view.asp 阅读全文
posted @ 2012-11-15 22:40 山貓 阅读(218) 评论(0) 推荐(0) 编辑
摘要: 1.到GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库! 2.到Google ,site:cq.cn inurl:asp 3.利用挖掘鸡和一个ASP木马. 文件名是login.asp 路径组是/manage/ 关键词是went.asp 用'or'='or'来登陆 4.关键字:Co Net MIB Ver 1.0网站后台管理系统 帐号密码为 'or'='or' 5.动感购物系统 inurl:help.asp登陆,如未注册成为会员! upLoad_bm1.asp和upLoad_c1.asp这两个随 阅读全文
posted @ 2012-11-15 22:38 山貓 阅读(1377) 评论(0) 推荐(0) 编辑
摘要: 一、having与group by查询报表名与字段名 1.当确定有注入点以后,直接提交having 1=1-- 在错误信息里面即可得到当前表名的第一个字段。 2.然后提交 group by 字段名1 having 1=1-- 即可得到第二个字段 3.然后 group by 字段名1,字段名2 having 1=1-- 4.group by 字段名1,字段名2,字段名3,字段名n having 1=1-- 直到返回正常信息,即可得到所有的字段名 二、order by与数据类型转换报错法 1.爆所有数据库名 and db_name()=0-- 爆当前库名 and db_name(n)>0-- 阅读全文
posted @ 2012-11-15 22:01 山貓 阅读(550) 评论(0) 推荐(0) 编辑
摘要: 一、基本信息搜集 1.注入点类型的判断 and exists (select * from sysobjects) 2.注入点权限判断 and 1=(select is_srvrolemember('sysadmin')) //判断是否是系统管理员 and 1=(select is_srvrolemember('db_owner')) //判断是否是库权限 and 1=(select is_srvrolemember('public')) //判断是否为public权限 3.其他信息获取 ;declare @d int //判断MsSQL支持多行 阅读全文
posted @ 2012-11-15 03:20 山貓 阅读(938) 评论(0) 推荐(0) 编辑