摘要:
1,到GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库!2,到Google ,site:cq.cn inurl:asp3,利用挖掘鸡和一个ASP木马.文件名是login.asp路径组是/manage/关键词是went.asp用'or'='or'来登陆4,关键字:Co Net MIB Ver 1.0网站后台管理系统帐号密码为 'or'='or'5.动感购物系统i... 阅读全文
摘要:
影响版本:Microsoft IIS 5.1+ Microsoft Windows XP 64-bit Edition SP1+ Microsoft Windows XP 64-bit Edition- Microsoft Windows XP Home SP1- Microsoft Windows XP Home+ Microsoft Windows XP Professional SP1+ M... 阅读全文
摘要:
一、事件分析: DSW Lab AVERT小组监测到一个高度危险讯雷漏洞被曝光,该漏洞发生在Web迅雷的一个控件上,当安装了W... 阅读全文
摘要:
XSS 此处脚本漏洞存在有一定的风险,可能导致挂马,威胁到用户,密码,COOKIE等敏感信息,已通知官方处理等待更新程序. 阅读全文
摘要:
/Files/allyesno/apache.rar 阅读全文
摘要:
编译的两个版本/Files/allyesno/DNS.rar 阅读全文
摘要:
漏洞文件1:user/changeinfo.asp================省略部分代码============================================== "" ThenErrMsg = ErrMsg + "密码问题答案中含有非法字符!"Founderr = TrueEnd IfIf Trim(Request.Form("username")) username ... 阅读全文
摘要:
http://www.cnblogs.com/Files/allyesno/test.rar 阅读全文
摘要:
工具:
Perl解释器:http://demonalex.3322.org/download/development/ActivePerl-5.8.7.815-MSWin32-x86-211909.msi
PDK开发包:http://demonalex.3322.org/download/development/PDK-Pro-6.0.2.203380.rar
ICON图标编辑器:http://demonalex.3322.org/download/development/pic2icon.rar
北斗加壳工具:http://demonalex.3322.org/download/development/Nspack3.7.rar 阅读全文
摘要:
漏洞描述:DISCUZ5 暴库漏洞在url后+&extra%5B%5D=page%3D1#pid1453,即可以暴出目标地址的绝对路径 另外一个:在url后加wap/include/search.inc.php 也可以暴库! 阅读全文