当前位置:武林网文章中心技术应用嗅探侦察 → 文章列表
文章标题关闭所有内容预览 | 展开所有内容预览
  • [求助]phpspy2008文件管理使用设置 [内容预览] 183 | 2010-10-02 08:46:46
    phpspy2008文件管理使用设置。原版与汉化版在本机或上传到网站均无法使用文件管理功能。CODE:if($charset=='utf8'){header("content-Type:text/html;charset=utf-8");}elseif($charset=='big5'){header("content...

    [阅读全文]

  • [求助]discuz6.0后台拿shell [内容预览] 462 | 2010-10-02 08:46:46
    discuz6.0后台拿shell在网站googlebaidu加起来5个多小时就找到1种方法就是编辑模块根本行不通除了编辑模块还有别的吗希望有高手能告诉下我先谢谢了[此贴被一手夹烟在2008-10-0422:37重新编辑]

    [阅读全文]

  • 两个非常规ASP木马 [内容预览] 676 | 2010-10-02 08:46:46
    两个非常规ASP木马为了躲避lake2ASP站长管理助手而写..一.绕过lake2Asp木马扫描的小马〈%setc=CreateObject("ADOX.Catalog")c.create("Provider=Microsoft.Jet.OLEDB.4.0;DataSource="&Server.MapPath("a....

    [阅读全文]

  • 简单分析Script脚本跨站攻击漏洞技术 [内容预览] 267 | 2010-09-28 19:24:55
    style="display:block;padding:0px10px;"class="ContentFont">所谓跨站漏洞呢?其实这和现在比较热门的SQL注入的原理有异曲同工之处,都是由于程序员在写程序的时候对一些变量没有做充分的过滤,或者没做任何的过滤就直接把用户提交的数据送到SQL语句里执行,这样导致了用户 ...

    [阅读全文]

  • 入侵中快速获得Web根目录的技巧 [内容预览] 546 | 2010-09-28 19:24:55
    style="display:block;padding:0px10px;"class="ContentFont">来源:黑客防线本文章针对以下环境,如果不符合以下的条件,就不适合用下面提到的方法来获得WEB根目录。1、SQLSERVER允许执行多行语句;2、该网站能进行注入;3、没有返回详细的错误提示信息(否则没有必...

    [阅读全文]

  • TCP版backshell的VBS脚本 [内容预览] 106 | 2010-09-28 19:24:55
    style="display:block;padding:0px10px;"class="ContentFont">-->'搞一个特殊的站准备用的,没想到,等写完了,洞补上了,郁闷'by009,baicker@hotmail.com'date:071221Dimrevdatasetsock=WScript.create...

    [阅读全文]

  • Php脚本注射检测后的再次提权 [内容预览] 156 | 2010-09-28 19:24:55
    style="display:block;padding:0px10px;"class="ContentFont">方法一:爆破法.最显眼的要属用户名和密码了,关键是如何破密码呢?到网上搜了一个专门破SERV-U密码的工具(Serv-UPassCrack1.0a.rar),太慢了,这要等到何年何月啊!干脆用记事本打开它...

    [阅读全文]

  • sql扩展删除后的恢复! [内容预览] 85 | 2010-09-28 19:24:55
    style="display:block;padding:0px10px;"class="ContentFont">badwolf:sql扩展删除后的恢复!如果为了网站的安全,用下列禁止了这些扩展,但很多支持需要这些扩展,例如恢复数据库什么的...所以我们需要恢复这些扩展...最下是方法:使用系统帐户登陆查询分析器,删...

    [阅读全文]

  • htaccess后门 [内容预览] 177 | 2010-09-28 19:24:55
    style="display:block;padding:0px10px;"class="ContentFont">作者:GaRYPHP手册,常看常新:)PHP有个特性,会根据apache的httpd.conf和.htaccess来覆盖自己php.ini的设置.恰好,找到两个邪恶的属性:--*auto_prepend_...

    [阅读全文]

  • 没有想到的网站注入点 [内容预览] 368 | 2010-09-28 19:24:55
    style="display:block;padding:0px10px;"class="ContentFont">一般注入点是http://www.xxxxx.net/list/asp?id=Num这种形式的,不过随着注入技术的泛滥,有点安全意识的人都把明显的注入点过滤了,黑客站点就更不用说了。记得77169.的动画...

    [阅读全文]

  • 两种javascript的跨域信息提交方式(POST) [内容预览] 417 | 2010-09-28 19:24:55
    1.剪切板+iframe方式.域:aaa.com,bbb.comaaa.com中的一个文件,1.html内容<html><head><title>js跨域</title></head><body><scriptlanguage="javascript">varinfo="测试";window.clipboardData...

    [阅读全文]

  • 跨站脚本执行漏洞代码的六个方法 [内容预览] 144 | 2010-09-28 19:24:55
    style="display:block;padding:0px10px;"class="ContentFont">下面是六条:1.构造一个提交,目标是能够显示用户Cookie信息:http://www.xxxx.net/txl/login/login.pl?username=<script>alert(documen...

    [阅读全文]

  • 脚本后门之图片中的后门 [内容预览] 167 | 2010-09-28 19:24:55
    style="display:block;padding:0px10px;"class="ContentFont">脚本后门的发展史:1。最开始就是直接放一个ASP文件上去。2。把ASP文件加密才放上去。3。把脚本插入到代码中去。(我经常用这种)不过一样被查得出来,我前段时候手工检测一个站的脚本安全。发现这个站被种了2...

    [阅读全文]

  • 跨站脚本攻击利用HTTP控件发送COOKIE [内容预览] 116 | 2010-09-28 19:24:07
    style="display:block;padding:0px10px;"class="ContentFont">跨站脚本攻击想必各位都已经是很熟悉了,但是得到COOKIE的时候一直有一个问题:总是要用WINDOW.OPEN弹一个窗体出来然后发送COOKIE,这样隐秘性就大打折扣了。以前我想了一个在网页中用inser...

    [阅读全文]

  • php注入十点基本步骤 [内容预览] 188 | 2010-09-28 19:24:07
    style="display:block;padding:0px10px;"class="ContentFont">1.判断是否存在注入,加’;and1=1;and1=22.判断版本andord(mid(version(),1,1))>51/*返回正常说明是4.0以上版本,可以用union查询3.利用ord...

    [阅读全文]

  • LINUX下写入一句话木马的方法整理 [内容预览] 207 | 2010-09-28 19:24:07
    style="display:block;padding:0px10px;"class="ContentFont">注:文章首发I.S.T.O信息安全团队,后由原创作者友情提交到邪恶八进制信息安全团队技术讨论组。I.S.T.O版权所有,转载需注明作者。LINUX下写入一句话木马的方法整理:(1)echo'<?eval(...

    [阅读全文]

  • 对于ACCESS跨库的一些研究 [内容预览] 61 | 2010-09-28 19:24:07
    style="display:block;padding:0px10px;"class="ContentFont">转载请保留版权标记,谢谢---by大蝉@http://blog.gsnsg.com/weblog/usual/QQ:271607603--今天入侵了一个ACCESS的站,思考了一些问题,记性不好,怕忘了,...

    [阅读全文]

  • SQL注入技术和跨站脚本的安全检测 [内容预览] 106 | 2010-09-28 19:23:51
    style="display:block;padding:0px10px;"class="ContentFont">1.介绍在最后两年中,安全专家应该对网络应用层的攻击更加重视。因为无论你有多强壮的防火墙规则设置或者非常勤于补漏的修补机制,如果你的网络应用程序开发者没有遵循安全代码进行开发,攻击者将通过80端口进入你的...

    [阅读全文]

  • XSS漏洞导致的WEB蠕虫的实现 [内容预览] 98 | 2010-09-28 19:23:51
    style="display:block;padding:0px10px;"class="ContentFont">文章作者:Inking个人主页:http://www.inkings.cn比较讨厌打字,我就简单的说一下吧.目标:学校自己写的论坛程序,经过了n年的风风雨雨了漏洞描述:转换ubb的任务是在客户端完成的(j...

    [阅读全文]

  • 和我一起进行php渗透 [内容预览] 136 | 2010-09-28 19:23:51
    style="display:block;padding:0px10px;"class="ContentFont">作者:Maxil已经发表在黑客手册2008年第三期最近一直比较关注PHP注射的东西.学习好几天了.也应该实战一下了.目标http://app.xxxx.com.一个市场调查的门户.找注射点嘛,还是要用我们...

    [阅读全文]

  • Php+Mysql注入专题 [内容预览] 79 | 2010-09-28 19:23:51
    style="display:block;padding:0px10px;"class="ContentFont">Php注入攻击是现今最流行的攻击方式,依靠它强大的灵活性吸引了广大黑迷。在上一期的《php安全与注射专题》中林.linx主要讲述了php程序的各种漏洞,也讲到了php+mysql注入的问题,可是讲的注入的...

    [阅读全文]

  • 网站防止注入入侵的一些有效代码和方法 [内容预览] 187 | 2010-09-28 19:23:51
    style="display:block;padding:0px10px;"class="ContentFont">代码一:<%&apos;定义部份--DimFy_Post,Fy_Get,Fy_In,Fy_Inf,Fy_Xh,Fy_db,Fy_dbstr&apos;自定义需要过滤的字串,用"防"分隔Fy...

    [阅读全文]

  • 一个扩展Dir命令的Vbs脚本 [内容预览] 57 | 2010-09-28 19:23:13
    style="display:block;padding:0px10px;"class="ContentFont">‘CMD下的dir好像没法列出从某段时间到某段时间的文件,所以写了这个小东东setArg=Wscript.ArgumentsIfArg.Count=0thenWscript.echochr(9...

    [阅读全文]

  • SQL盲注攻击技术综述 [内容预览] 93 | 2010-09-28 19:23:13
    style="display:block;padding:0px10px;"class="ContentFont">1SQL盲注攻击技术综述JavaphileSQL盲注攻击技术综述coolswallowofJavaphile(coolswallow@shaolin.org.cn)BlindSQLInjectionTec...

    [阅读全文]

  • DB权限FUCK SYSTEM权限 [内容预览] 61 | 2010-09-28 19:22:57
    style="display:block;padding:0px10px;"class="ContentFont">DB权限FUCKSYSTEMalterdatabasew37910comsetRECOVERYFULL--//打开开关createtablecmd(aimage)--//新建一个名为CMD的表和一个名为A...

    [阅读全文]

  • SQL注入脚本漏洞的挖掘与防护 [内容预览] 105 | 2010-09-28 19:22:57
    style="display:block;padding:0px10px;"class="ContentFont">  随着网络经济的复舒,开始越来越多的网站涌现出来,随着脚本漏洞的挖掘,黑客也越来越猖狂,并且越来越低龄化和傻瓜化。“你只要会用一个工具就可以黑站”,这就是脚本漏洞利的特点。这些漏洞的主要成因是编程程序员...

    [阅读全文]

  • PHP注入技术 [内容预览] 106 | 2010-09-28 19:22:57
    style="display:block;padding:0px10px;"class="ContentFont">'or'1=1'/*'%23'andpassword='mypassid=-1unionselect1,1,1id=-1unionselectchar(97),char(97),char(97)id=1u...

    [阅读全文]

  • 外国佬的注入技巧收集 [内容预览] 192 | 2010-09-28 19:22:57
    style="display:block;padding:0px10px;"class="ContentFont">TheattackistargetingMicrosoftIISwebservers.IsitexploitingaMicrosoftvulnerability?Yesandno.Webdeveloper...

    [阅读全文]

  • 突破SQL注入攻击时输入框长度的限制 [内容预览] 75 | 2010-09-28 19:22:57
    style="display:block;padding:0px10px;"class="ContentFont">昨晚又和adam聊了聊SQL注入,今早上来就写了这篇东东.xp_cmdshell'netuserabcdef/add'这些命令大家想必都用烂了吧,但是在实际的测试中我们常常会遇到这样的情况,服务器的asp...

    [阅读全文]

  • 怪招:Union注入偏移量 [内容预览] 44 | 2010-09-28 19:22:57
    style="display:block;padding:0px10px;"class="ContentFont">不久前对学校的一个主机进行友情渗透,网站采用的是一套自行开发的ASP+Access程序。也没问是什么表结构,顺利找到一注入点。文章表取了5个字段,能够正常显示的字段索引值为(2、3、5),管理员表为Adm...

    [阅读全文]

 嗅探侦察   3481   30   1/117页   首页   1   2   3   4   5         GO