手机随时阅读
新人专享大礼包¥24
http://obnus.blog..
PHP+MySQL JSP+MySQL 一.基础知识 1.MYSQL的版本 4.0以下,4.0以上,5.0以上。 4.0以下不支持union查询 4.0以上magic_quotes_gpc默认为on 5.0以上可以暴表暴列,支持跨库 2.magic_quotes_gpc=on 当php.ini里的 magic_quot
写本文的目的在于记录并且交流,欢迎各种大牛批评指正传统的检测注射方法是通过:and 1=1 , and 1=2 来判断真假从而判断是否过滤完全,当然,也有 or 1=2,or 1=1,或者 id=1+1 或id=2-1,等等本文的目的不是评判谁的检测方法实用,只是向大家推荐一些新的注射方式,可能早有人提及了首先说判断:Null值相信大家不陌生吧,可这么用: and 1 is null,and 1
Author:LengF Date:2011-07-12遇到一个比较郁闷的网站,发现了一个download点,可以读取文件。可是啥默认的路径都尝试读取了,没找到网站根目录。想了好几种方式爆路径,没成功。后面突然想到一个方法,你总得启动吧。ok,一般apache的启动文件是/etc/init.d/httpd/etc/init.d/apache/etc/init.d/apache
昨晚在拿站过程中遇到了个ASP+MSSQL2005的注入点,权限是DB_Owner的权限,网站路径也搞到了,本想使用差异备份,在数据库日志中插入一句话,然后备份到网站目录下拿shell的,估计是用户没有备份数据库的权限,但使用MSSQL2000的备份方法根本行不通,后来才想到MSSQL2005的备份和MSSQL2000有点不同。 后来在网
加入了一些个人收集的键值,应该算是比较全的渗透入侵中会用到的注册表键值。欢迎大家回复补充。。HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\MSFtpsvc\Parameters\Virtual Roots\ 一般和服务器有关,可以读ftp路径HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\W3SV
1、服务器在内网。 2、做了tcp/ip筛选。 先执行下面cmd命令: cmd /c regedit -e c:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip,导出注册表里关于TCP/IP筛选的第一处 cmd /c regedit -e c:\2.reg HKEY_LOCAL_MACHINE\SYSTEM\Cont
群里有人在问insert型的怎么注射,insert类型的我还没碰到过呢,就去看了看,做了一下笔记备忘。http://www.bbyoo.com/nanyin.aspx?ProID=49579′ 加一个点,报错是insert类型的语句,百度了一下,对insert语句的注射大致有个了解,于是开始刺探信息。提交:http://www.kunlun.com/nanyin.aspx?ProID=49579′
自sql注入发展至今,许多安全文章似乎扭曲了不少人的注射思维,传统的检测注射方法是通过:and 1=1 , and 1=2 来判断真假从而判断是否过滤完全,当然,也有 or 1=2,or 1=1,或者在数值注射 例如:id=1+1 或id=2-1,等等本文的目的不是评判谁的检测方法实用,只是向大家推荐一些新的注射方式,可能早有人提及了:)注:主要针对php下的mysql注射,可借鉴,就不一一介绍了
PHP注入技术语句 总结一下 发出来共享下' or '1=1 '/* '%23 ' and password='mypass id=-1 union select 1,1,1 id=-1 union select char(97),char(97),char(97) id=1 union select 1,1,1
用到记录有很多已经修补过的fckeditor 我们上传 x.asp;y.jpg的时候 通常会变成 x_asp;y.jpg 让我们的马失效利用二次上传 可以 生成 x(2).asp;y.jpg 可以突破 有些时候打了补丁的 让我们还是无法突破 通常 我们在editor/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Ima
http://hi.baidu.com/k0nstantin/blog/item/d8e40bd170df6ac08d1029e0.html
http://hi.baidu.com/k0nstantin/blog/item/d2558ddff7f75b2d960a163c.html
http://hi.baidu.com/k0nstantin/blog/item/236734d3c4b4a70a632798ad.html
http://hi.baidu.com/k0nstantin/blog/item/e0a5d513f56415ece0fe0bda.html
Author:LengF Time:2011-06-24最近做得一些测试,应到的一些技巧总结,方便自己学习。你觉得有用就捡走吧!技巧一:PHP中的文件包含漏洞利用遇到类似于下面类型包含 <?phpinclude ($_GET[p].".php");?>如果allow_url_include=On我就不说了,是OF
Author:LengF Time:2011/6/14 0x00 题外话 在进行一次渗透测试的时候,首先第一步是踩点,踩点即收集目标的信息方便后面渗透到思路利用及综合分析。本文描述不需要任何工具的踩点技术 0x01 踩点思路 1.探测web架构 (1)telnet www.target.com 80 返回下
http://81sec.com/read.php?65
作者:CyberH4ck[南拳Daddy] 来源:邪恶八进制 说明:本文只是摘取了原文精华,完整请到邪恶八进制查看。 在php环境下wscript.shell 组件被禁用不妨试试shell.user <?php echo "<div align=center><b>PHP 版Shell.User
作者:haris 漏洞原因:由于编辑器过滤不严,将导致恶意脚本运行 目前只是测试过5.3到5.7版本。其他更早的版本大家就自由发挥吧。 下面说说利用方法。 条件有3个: 1.开启注册 2.开启投稿 3.管理员很勤劳,会去审核文章,最鸡肋的地方了 注册会员—-发表文章 内容填写: <style>@im\port’\http://
author:RootkitHat.Org 有装B的嫌疑,但是你如何得知你的目标用什么系统和什么浏览器 相似的工具这里有一个:http://xss-proxy.sourceforge.net 附件: Parh /sploits/2011/06/XSSF.zip 解压后吧附件全部复制到 /msf3/里面 启动metasploit ,创建数据库,并且载入插件 &nb
By jmdcw 曾多次写过关于IN方式的注入,可能程序员并不看俺的文章,所以嘛。。。。今天受小林之托,在看一段源码时,又见到了这个漏洞,闲来无事,就来现一下吧,高手请飘过。 一般IN方式的利用代码如下: dim i
在线破解MD5的网站上查。但有的MD5密码很偏,所以一些新手会放弃。我为新手介绍一种很简单就能修改难猜解MD5 密码的方法。 随便找个地址 http://www.2cto.com/news.asp?id=121 在地址后输入单引号,显示 Microsoft OLE DB Provider for SQL Server 错误 ’80040e14’ 字符
简单的判断搜索型注入漏洞存在不存在的办法是先搜索',如果出错,说明90%存在这个漏洞。然后搜索%,如果正常返回,说明95%有洞了。 然后再搜索一个关键字,比如2006吧,正常返回所有2006相关的信息,再搜索2006%'and 1=1 and '%'='和2006%'and 1=2 and '%'=',存在异同的话,就是100%有洞了。 我这里看出有
注入点:http://www.2cto.com/qiuzhiguwen/job.jsp?num=47075 一、首先判断是否有注入。手工检测方法不在说了。 二、判断数据库类型。/* 用来判断是不是MYSQL的。 加--正常返回说明数据库应该是MSSQL的,在详细判断一下。后面加 and (select count(*) from sysobjects)>0--
建立非法文件,利用短名还可以突破360。上传cmd.exe1,其短名为CMD~1.EXE,可当EXE来即可。 目标机MS有文件监控,不能上传asp,asa,exe,com等脚本或可执行文件。分号漏洞拿到shell后,上传cmd遇到了问题。后来就用短名突破了,提权3389进去后,发现是用macfee,设了文件规则,防止上传木马及可执行程序. 也可以直接上传名为cmd.cao上去,假如杀毒不杀就可
使用NC进行抓包后我们会得到两段数值代码,里面包含我们所需要的cookie,上传地址等等信息。 如下图: 而圈圆的地方呢,如/uploadfile/face/是该网站上传后的地址。那么我们就可以利用定义这个地址来进行欺骗。 如:/uploadfile/face/a.asp (注:此处必须加一空格),那么我们共添加了6个字符(一个空格),这样我们就必须在上面3243处加上六
CD 1: German(德语), Japanese(日文) (448 MB ISO p_w_picpath) CD 2: French(法语), Spanish(西班牙语), Italian(意大利语) (554 MB ISO p_w_picpath) CD 3: Korean(朝
http://www.3hack.com/426.html 针对 Linux, SunOS, Mac OS X, and FreeBSD.等提权 提权的同学们,不用一个一个提权EXP的去试了,这个一键搞定,如果它还不行,再自己动手不迟。 可以把他里面的地址里面的东东都down回来,放在自己服务器上,修改地址,稳定一点,不知道他这个地址温不稳定。 auto-rooting
http://url.cn/3PXmjM http://url.cn/3RdzpZ
Copyright © 2005-2022 51CTO.COM 版权所有 京ICP证060544号