某某cms漏洞

一、下载漏洞 看down_func.php代码   <? if ( strstr($HTTP_USER_AGENT,"MSIE 5.5")) {     header("Content-Type: doesn/matterrn"

原创 点赞0 阅读802 收藏0 评论0 2011-04-14

几条简单的MSSQL暴表语句

好久没写东西了,失恋(都不知道算不算失恋)好惨//暴表and 1=(select top 1 quotename(name) from sysobjects where xtype=CHAR(85) and name not in (select top N name from sysobjects where xtype=CHAR(85)))//暴字段and 1=(select quotenam

转载 点赞0 阅读807 收藏0 评论0 2009-12-28

ubuntu下安装Oracle 客户端

Oracle 为 Ubuntu 用户设立了专门的 apt 源服务器,只需要在 /etc/apt/source.list 中添加一行:     deb http://oss.oracle.com/debian unstable main non-free     即可。在运行 apt-get update 命令之前,还需要将该源

转载 点赞0 阅读606 收藏0 评论0 2009-09-19

ubuntu 904下快速安装LAMP

安装apache2sudo apt-get install apache安装phpsudo apt-get install php5安装mysqlsudo apt-get install mysql-server安装php命令行sudo apt-get install php5-cli下载一个phpmyadmin,解压到/var/www目录下sudo gedit /etc/php/apache2/

原创 点赞0 阅读353 收藏0 评论4 2009-08-02

高级Mysql***技术(翻译blackhat 2009文章)

来源:cnbird blog:http://blog.csdn.net/cnbird2008 1.简介(文章中的堆查询其实就是联查)这个文章主要描述怎样再LAMP和WAMP平台上实施远程命令执行代码通过SQL注入漏洞。***者再Mysql平台上进行SQL注入必须处理一 些限制和约束。例如,在一个不流行的平台中进行远程命令执行漏洞的一些查询语句缺乏复杂的声明,相对其他平台来说。再最近的这 些年

转载 点赞0 阅读724 收藏0 评论1 2009-08-02

mysql5注入

对mysql5注入时,可以直接查询information_schema中的tables表,快速找到所需的表段。同时可以利用group_concat函数,得到你想得到的东西,不用limit一个一个猜。 前面先转转别人的东西 and/**/1=2/**/union/**/select/**/1,2,group_concat(user(),0x7C7C,version(),0x7C7C,da

原创 点赞0 阅读1154 收藏0 评论3 2009-07-13

安全啊安全,权限啊权限

收假回来,发现公司OA系统里有邮件,原来是年前发的,有7个文档,关于通信机房和我们机房的一些值班安排,还有一些值班要检查的内容,最重要的是,里面竟然网络拓扑图,还有就是外网路由和电信网通的防火墙密码都有,还有…… 应用尽有。一个发给了差不多10个人。通信方面我们机房又不管,还发给我们,真是搞不懂,为什么不发给我们?不能把两个机房的相关文档分开发吗?意识?方便?唉!还有用的是Lotus登录密码都一样

原创 点赞0 阅读583 收藏0 评论3 2009-02-04

PHPWIND & DISCUZ! CSRF漏洞利用测试分析

早上看到这个漏洞的exp,和netkey牛讨论了下,ring牛利用 Discuz.net 域名服务商的漏洞,劫持了Custom.discuz.net这个域名,将这个域名解析到自己构造的一个假站点上。而在这个假站点上存放了exp***代 码,主要文件为news.php。这里说明一下,discuz后台有一个通知功能用来通知站长修补漏洞等,该方式应该是在论坛后台script包含了[url]http:

转载 点赞0 阅读822 收藏0 评论1 2009-01-09

PHP***的***的防御之道

1.防止跳出web目录    首先修改httpd.conf,如果你只允许你的php脚本程序在web目录里操作,还可以修改httpd.conf文件限制php的操作路径。比如你的web目录是/usr/local/apache/htdocs,那么在httpd.conf里加上这么几行:    php_admin_value open_basedir /usr/local/apache/htdocs    

转载 点赞0 阅读345 收藏0 评论0 2008-11-17

对韩国某CMS的一次安全检测

文章在:[url]http://netsecurity.51cto.com/art/200811/97336.htm[/url]

原创 点赞0 阅读522 收藏0 评论3 2008-11-17

MSSQL注入PUBLIC权限下的xp_dirtree再度利用

软件作者:kj021320信息来源:I.S.T.O技术团队([url]http://blog.csdn.net/I_S_T_O/[/url]) 本 来这文章在TEAM里面放了好久的了!只是<<art of sql injection>>的一个小部分,可惜写了好久资料收集了好多但是估计年底都没能出来~那就先发出来了!主要是MSSQL2005都来 了!2K的话没多久

转载 点赞0 阅读785 收藏0 评论0 2008-11-13

论 FTP bounce ***

今天刚刚测试完开头一点,所以贴一下. 作者:scz < [email]scz@nsfocus.com[/email] > 主页:[url]http://www.nsfocus.com[/url] 日期:2002-01-20 目录:     1.  前言     2.  一个直观的

转载 点赞0 阅读1659 收藏0 评论0 2008-11-09

load_file() ***时查看常用敏感信息文件

以下是大家针对MYSQL数据注入时用到的 load_file()函数对其文件查看的相关路径,合理的利用好,可以加快你的***速度.以下是本人***时收集起来.如果大家感觉这上面没有的路径.请继续在回复中接起来.一起分享.BY:孤狐浪子  1、 replace(load_file(0×2F6574632F706173737764),0×3c,0×20)  2、replace(load_file(char

转载 点赞0 阅读416 收藏0 评论0 2008-11-07

对韩国某手表网站的一次偶然安全检测

对韩国某手表网站的一次偶然安全检测[url]http://netsecurity.51cto.com/art/200811/95440.htm[/url]

原创 点赞1 阅读538 收藏0 评论2 2008-11-04

***前期快速拿shell的捷径/Ewebeditor/ASP/ASPX/PHP各版本漏洞  

最近又想从新写blog了,以前总是拿别人的东西贴今天准备在blog上自己写点东西吧,没什么技术含量,就算一个总结吧希望对菜鸟们有些帮助,牛人们表要笑我,呵呵ewebeditor,相信玩黑的小牛和大牛们都已经非常熟悉了,而且运用的也相当的熟练了吧?其实这个本来也不想写了,想想用他拿了那么多站了,不留个纪念还是不好的,:)首先:来段官方的介绍eWebEditorTM 是什么? 在线HTML编辑器! e

转载 点赞0 阅读1359 收藏0 评论0 2008-11-02