Web安全
kendyhj9999
这个作者很懒,什么都没留下…
展开
-
可能是一种通杀的waf bypass方式
http://www.wooyun.org/bugs/wooyun-2014-089426漏洞概要关注数(76) 关注此漏洞缺陷编号: WooYun-2014-89426漏洞标题: 可能是一种通杀的waf bypass方式(安全狗实例)相关厂商: 安全狗漏洞作者: MayIKissYou提交时间: 2014-12-31 10:52转载 2015-01-05 15:34:42 · 1291 阅读 · 0 评论 -
旁注虚拟主机IIS权限重分配跨目录得webshell
旁注虚拟主机IIS权限重分配跨目录得webshellhttp://www.2cto.com/Article/201303/197693.html2013-03-25 10:44:27 我来说两句 来源:Silic Network Solutions 作者:YoCo Smart收藏 我要投稿国内的IDC运营商最常见的模式就是IIS搭转载 2014-03-09 13:13:41 · 1104 阅读 · 0 评论 -
WIN2K服务器安全,ASP木马普通防范权限提升
WIN2K服务器安全,ASP木马普通防范权限提升作者:转贴 发表时间:2005-10-17http://www.ft77.com/texo/article.asp?id=94&title=94WIN2K的服务器通讯倚赖端口,服务器最好先筛选端口,步骤:右键本地连接-属性-常规-高级-选项-TCP/IP筛选-属性勾选 启动TCP/I转载 2014-03-09 13:12:51 · 573 阅读 · 0 评论 -
记一次Serv-U提权
记一次Serv-U提权记一次Serv-U提权http://hi.baidu.com/sdghgk/item/37b433ce7bce197489ad9e82作者:白开文章来源:http://hi.baidu.com/sdghgkServ-U提权可谓是老生常谈了,由于Serv-U的用户多,提权成功率也高,众多ASP木马纷纷将此提权功能集成在内。然而通过这次提权我发转载 2014-03-09 23:58:28 · 9700 阅读 · 0 评论 -
海洋顶端2006新版安全解决方案
海洋顶端2006新版安全解决方案海洋顶端2006新版安全解决方案 --------------------------------------------------------------------------------作者:不详 来源于:中国商动网 发布时间:2006-1-27 9:56:57 前不久, 我朋友的一台服务器惨遭所谓hacker转载 2014-03-07 21:57:04 · 719 阅读 · 0 评论 -
Windows 2003 Server 系统日志和IIS日志存放位置
一、应用程序日志、安全日志、系统日志、DNS日志默认位置:%systemroot%\system32\config,默认文件大小512KB,管理员都会改变这个默认大小。1、安全日志文件:%systemroot%\system32\config\SecEvent.EVT2、系统日志文件:%systemroot%\system32\config\SysEvent.EVT3、应用程序日志文件转载 2014-03-11 22:48:07 · 6775 阅读 · 0 评论 -
在Windows Server 2003下建立隐藏帐户
在Windows Server 2003下建立隐藏帐户2012-01-05 21:39:04标签:Windows下建立隐藏帐户 LP_Check.exe mt.exe 休闲 HideAdmin.exe版权声明:原创作品,谢绝转载!否则将追究法律责任。 在Windows Server 2003下建立隐藏帐户虽然我不是高手,但是所写的东西也都是一步步实验过转载 2014-03-11 22:44:08 · 1455 阅读 · 0 评论 -
端口映射
FPipe https://code.google.com/p/duplexpipe/wiki/FPipeFPipe, port, tcpip, duplexpipeUpdated Sep 25, 2009 by redraiment端口映射在《DuplexPipe二三事(二)》中介绍了瑞士军刀 nc 的用法:nc 就像给程序一张飞机票,让原本只能在本地执转载 2014-03-11 21:21:23 · 697 阅读 · 0 评论 -
Enable or Disable Wscript.Shell, FSO, stream
Wscript.Shell, FSO, streamTag: cmd, c, Stream, server Category: C Author: zew4404511 Date: 2011-01-04Today invasion, add the account record in the log, then f a file to the disk, found转载 2014-03-06 22:31:17 · 721 阅读 · 0 评论 -
六款最主流的免费网络嗅探软件全接触
六款最主流的免费网络嗅探软件全接触http://security.zdnet.com.cn/security_zone/2009/0112/1309450.shtmlZDNET安全频道时间:2009-01-12作者:刘源 | 比特网本文关键词:网络监听 嗅探 要如何才能找到网络传输的性能瓶颈?要如何才能快速定位已经失效了的网络设备?以及要如何才能迅速找到网络病毒传播或拒绝服务转载 2014-03-11 23:58:28 · 4033 阅读 · 0 评论 -
黑鹰提权教程
http://blog.csdn.net/eldn__/article/details/8452242http://blog.sina.com.cn/s/blog_4ee9476601000bma.html转载 2014-03-12 16:09:20 · 605 阅读 · 0 评论 -
Three disabled FSO components of the virtual machine
http://www.cprogramdevelop.com/1100335/Tag: Session, C, domain, server, asp, Virtual machine Category: C Author: liu2000yx Date: 2010-07-21Introduction: Well-known, the FileSystemObject co转载 2014-03-06 22:29:37 · 613 阅读 · 0 评论 -
技巧:端口重定向Fpipe的用法
技巧:端口重定向Fpipe的用法 http://www.enet.com.cn/eschool/ 2009年06月25日08:15 来源: 【文章摘要】端口重定向Fpipe的用法 利用Fpipe建立端口重定向。 Fpipe是个非常有趣的东东。为了证明Fpipe的端口重定向功能,我们来做这样的试验.首先在自己的机器上运行Fpipe,如下:转载 2014-03-11 21:01:06 · 1132 阅读 · 0 评论 -
曲折的FileZilla Server提权之路
曲折的FileZilla Server提权之路http://www.2cto.com/Article/201206/137895.html2012-06-29 11:20:44 我来说两句 收藏 我要投稿http://www.2cto.com/Article/201206/137895.html首先明确一下以下三个要素:转载 2014-03-11 16:52:49 · 1603 阅读 · 0 评论 -
Firefox的
1:FirebugFirefox的 五星级强力推荐插件之一,不许要多解释2:User Agent Switcher改变客户端的User Agent的一款插件3:Hackbar攻城师们的必备工具,提供了SQL注入和XSS攻击,能够快速对字符串进行各种编码。4:HttpFox监测和分析浏览器与web服务器之间的HTTP流量5:Live H转载 2014-03-09 12:36:37 · 618 阅读 · 0 评论 -
动网7.0sp2 cookie欺骗原理
动网7.0sp2 cookie欺骗原理cookie欺骗必须要收集到密文,cookie是怎么收集的呢?不允许上传,不允许html,不允许flash,防止网页带毒,防止asp木马。防止跨站漏洞攻击。建议:强制不允许长时间保存cookie。是不是只要收集到cookie密文就可以进行cookie欺骗呢?是的,如果password存放在cookie中的话。动网作这个为什么?相比较而言降低转载 2014-03-09 13:42:57 · 767 阅读 · 0 评论 -
Linux mysql root 提权
http://www.8090sec.com/Linuxgongfang/111396.html* Usage: * $ id * uid=500(raptor) gid=500(raptor) groups=500(raptor) * $ gcc -g -c raptor_udf.c * $ gcc -g -shared -W1,-soname,raptor_udf.转载 2014-09-22 16:47:13 · 4034 阅读 · 0 评论 -
iptool抓包分析工具新手使用指南
iptool抓包分析工具新手使用指南http://www.softbar.com/iptool.html下载使用免费的绿色IP抓包工具--点击下载iptool设置捕包选项1、选捕包网卡,如下图:如上图1、选择好捕包网卡,左连还有一些其它捕包条件供选择,如果当所选网卡不支持“杂项接收”功能,系统会提示相应信息,出现该情况时您将无法获取与本网卡无关的数据包,换言之,转载 2014-06-17 22:39:28 · 2973 阅读 · 0 评论 -
对某市政府内部网的一次简单渗透
对某市政府内部网的一次简单渗透 2011-08-17 08:48:56| 分类:默认分类 | 标签:|举报|字号大中小 订阅许久没写文章了...懒啊,前段时间基本地玩游戏,再不玩渗透,都生疏了,刚好碰到个规模蛮大的市政府网,手贱,一搞就停不下来,也正好拿来试一下,看看功夫还在不在.由于是gov的站,就不主页抓图了,ping xx转载 2014-06-14 08:58:47 · 2036 阅读 · 0 评论 -
Aspx目标网站入侵之旁注加跨站入侵
指定目标网站入侵之旁注加跨站入侵 2010-09-17 14:06:49| 分类:默认分类 | 标签:|举报|字号大中小 订阅今天中午群里的幸福又发站出来了,说是网站挺好看的,呵呵。这不用说,铁定的这小子又看上人家源码和模板了。一般他发的网站我都会看的。呵呵,之前也有帮他拿过几个,那小子什么黑客技术基本不懂。拿别人网站程序做网站到还挺能耐滴。转载 2014-06-14 08:31:43 · 2410 阅读 · 0 评论 -
XML实体注入
XML实体注入漏洞安全警告Write by admin in 未分类 at 2011-11-01 12:13:11漏洞介绍:可扩展标记语言 (Extensible Markup Language, XML) ,用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。 XML是标准通用标记语言 (SGML) 的子集,非转载 2014-06-09 15:39:40 · 3734 阅读 · 0 评论 -
虚拟主机封杀WebShell提权!
虚拟主机封杀WebShell提权! (2006-10-17 15:24:45)转载▼ 分类: 网站设计1.为了打造一个安全的虚拟主机,在asp SQL环境下,我们要做的是封杀ASP webshell.封杀serv-u提权漏洞和SQL注入的威胁2.默认安装的win主机上webshell功能十分强大,我们要封杀webshe转载 2014-06-07 23:34:45 · 619 阅读 · 0 评论 -
深入了解SQL注入绕过waf和过滤机制
深入了解SQL注入绕过waf和过滤机制来源:http://drops.wooyun.org/tips/96816人收藏 收藏2014/03/02 13:24 | r00tgrok | 技术分享 | 占个座先知己知彼百战不殆 --孙子兵法[目录]0x00 前言 0x01 WAF的常见特征 0x02 绕过WAF的方法 0x03 SQLi Filte转载 2014-06-06 15:02:02 · 4881 阅读 · 1 评论 -
ThinkPHP2.1 0day实战
http://www.hack80.com/thread-195-1-1.html转载 2014-04-26 17:01:00 · 1705 阅读 · 0 评论 -
攻击JavaWeb应用[4]-SQL注入[2]
攻击JavaWeb应用[4]-SQL注入[2]From:http://drops.wooyun.org/tips/2884人收藏 收藏2013/07/18 17:23 | 园长 | 技术分享 | 占个座先注:这一节主要是介绍Oracle和SQL注入工具相关,本应该是和前面的Mysql一起但是由于章节过长了没法看,所以就分开了。0x00 Oracl转载 2014-04-25 13:26:39 · 1275 阅读 · 0 评论 -
DEDECMS全局变量覆盖漏洞科普
DEDECMS全局变量覆盖漏洞科普http://hi.baidu.com/rayh4c/item/bd1dc083788264ded1f8cd89DEDECMS全局变量覆盖漏洞最早是狼族安全小组09年公布的,官方硬撑到现在没修补漏洞,到现在基本上覆盖了DEDECMS全部的版本。个人猜想是不是官方故意留下的后门。下面稍微科普下这个漏洞,大牛们可以完全无视:转载 2014-03-22 12:51:09 · 948 阅读 · 0 评论 -
利用for命令提权的方法分享
for /r d:\wwwroot\web\chouwazi.com\ %i in (*.asp) do @echo %i >>c:\windows\temp\1.txt 是把d:\wwwroot\web\目录下所有asp文件列出来 ,然后保存在c:\windows\temp\下的1.txt ==========================华丽的分割线=============转载 2014-03-22 00:18:11 · 593 阅读 · 0 评论 -
记一次完整的办公网渗透到idc过程
今天,我就分享分享一下渗透自己公司内网与公司对外的idc服务器集群网.刚进公司大家都懂的事情就是入职培训,培训时听一位领导说我们公司安全做得非常好,如硬防策略写死,交换机Acl写死,绿盟xxx洞漏洞扫描器定时扫描,每台员工机器上必装企业版的卡巴斯基,wsus系统帮内网服务器时时打补丁,各部门网络用vlan隔离,定时请xxx安全公司做渗透测试,登录服务器用vnp(硬件vpn,还必需有证书才能登录),转载 2014-04-16 22:32:54 · 1242 阅读 · 0 评论 -
记一次对Discuz官方论坛的渗透检测
前言: 此次检测纯属偶然, 源于Errorera同学一直想拿下腾讯, 然后找腾讯换ipad玩, 结果搞着搞着就把目标对准Discuz了, 反正Discuz也属于腾讯业务, 估计搞下也能换ipad, Errorera同学怀着这样的美好愿望就开搞了!http://hi.baidu.com/chaizp/item/a899121dd8bba60db98a1aab此文所有图片均由Err转载 2014-04-16 21:26:27 · 1560 阅读 · 0 评论 -
你BT我更BT!记一次入侵BT服务器
http://arch.pconline.com.cn//pcedu/soft/virus/hkgfz/0510/710296.html转载 2014-04-16 21:06:29 · 1008 阅读 · 0 评论 -
lcx源代码以及免杀的研究
lcx源代码以及免杀的研究http://blog.csdn.net/wangyi_lin/article/details/9277717分类: 免杀2013-07-09 18:24 589人阅读 评论(1) 收藏 举报目录(?)[+]之前和Random大神讨论了一下免杀的问题,他给出了一个比较不错的想法,使用debug版本发布转载 2014-03-18 10:02:37 · 875 阅读 · 0 评论 -
cmd下查看远程桌面端口
cmd下查看远程桌面端口 (2013-03-25 11:34:26)转载▼标签: it 3389 远程桌面 在cmd命令行输入:tasklist /svc查看进程的PID,有几个svchost.exe我们要看的是有termservice服务那个,它对应的PID为1404下转载 2014-03-17 11:21:15 · 1659 阅读 · 0 评论 -
服务器被黑善后工作
http://r2.mcafeefans.com/?p=2795 同事Surp4ss发了篇文章给我,我以为让我学习下,我大致看了下,觉得Surp4ss貌似不是这个意思啊,要是让我学习不是打我脸么?我问Surp4ss,你不会叫我写一篇一样的文章吧? 我又猜对了,原文是这样的http://www.91ri.org/6344.html 原文我没有细看,看了算不转载 2014-03-11 16:15:59 · 2373 阅读 · 0 评论 -
webshell提权新招
http://www.west263.com/info/html/wangzhanyunying/jianzhanjingyan/20080417/68301.htmlS-serv提权方式人人都会用了,搞得现在的主机都配置得很安全,看来攻击手法的层出不穷也是造成中国网络安全进步的一大原因之一,更有其他的pcanywhere获取密码,替换服务,等等。但是现在也没这么好搞了,随着安全意识的转载 2014-03-11 15:58:49 · 661 阅读 · 0 评论 -
虚拟主机封杀webshell提权
1.为了打造一个安全的虚拟主机,在asp SQL环境下,我们要做的是封杀ASP webshell.封杀serv-u提权漏洞和SQL注入的威胁http://www.west263.cn/info/html/wangzhanyunying/jianzhanjingyan/20080417/68200.html2.默认安装的win主机上webshell功能十分强大,我们要封杀webs转载 2014-03-11 15:51:21 · 1200 阅读 · 0 评论 -
只需要一句即可突破防下载数据库
动吧明生KISS转载请注明:http://www.abcxd.com操作环境:马克斯版本,因为他的数据库是有防写入一句话马的,和动网等一切的防数据库下载的程序都很差不多。。而我这一个操作却是可以突破。并是用什么闭合。。闭合的话。我们前提条件是需要知道打开马克斯的后台-SQL高级管理在原始打开数据库的时候会提示:Active Server Pa转载 2014-01-28 00:33:00 · 964 阅读 · 0 评论 -
[access查询]将access表导出为TXT文件及将TXT文件导入access表的几个SQL语句
[access查询]将access表导出为TXT文件及将TXT文件导入access表的几个SQL语句http://www.accessoft.com/article-show.asp?id=7031来源:原创 点击数:2218 评论数:0 评论 | 收藏 | 复制时 间:2012-06-26 21:25:38作 者:Big Young QQ:380448616转载 2014-01-29 00:19:54 · 2793 阅读 · 0 评论 -
分享溜客2011年5月16日被检测过程
分享溜客2011年5月16日被检测过程http://www.176ku.com/anquan/jiance/201105/14741.html溜客从来是一个愿意共享技术资源的网站,我们愿意公布溜客每次被检测的过程,我们也非常愿意看到检测者把检测过程提交到溜客让更多人来认识到安全的重要性。感谢检测者提供图文过程!此次被检测属社会工程学攻击,百密一疏!同时溜客要感谢在第一时转载 2014-01-28 09:20:08 · 1029 阅读 · 0 评论 -
突破数据库防下载的简单几招
突破数据库防下载的简单几招http://hi.baidu.com/ycosxhack/item/1873fac1032bcfb90d0a7bb4在几次实战入侵中,虽然发现了注入点,但是有时候想猜解管理员帐号、密码之类的信息会很棘手!如果知道了网站默认数据库地址或也许能通过注入点列目录查看服务器上的文件信息或暴库得到数据库地址……不管何种方法,要是能将数据库下载下来,那么转载 2014-01-27 23:37:18 · 2100 阅读 · 0 评论 -
ASP+ACCESS爆库原理和基本方法
ASP+ACCESS爆库原理和基本方法2012-07-22 06:33:10标签:的 是 入侵手段 用户名 文章http://victims2012.blog.51cto.com/5328692/938073SQL注入流行很久了,我们找漏洞注入目的无非是想得到数据库内的东西,比如用户名密码等。(当然mssql数据库还可以借此获得权限)。如果我们不用注入就可以转载 2014-01-27 21:13:19 · 2582 阅读 · 1 评论