• 博客园logo
  • 会员
  • 周边
  • 新闻
  • 博问
  • 闪存
  • 众包
  • 赞助商
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
CooKiss's Blog
清风明月听音睡,暗夜游魂梦里寻;折扇花剑天涯走,山人美酒醉方休。
博客园    首页    新随笔    联系   管理    订阅  订阅

随笔分类 -  思緒飛耀

自己骗自己

摘要:喝的半醉的时候去睡一觉,就可以什么都不想了……是这样吗、或许是这样……其实,只是自己找不到解脱的方式, 只是唯有用这种方式去麻醉自己,只是希望时间能帮我,帮我把这段记忆封存在这里,帮我把那些刻骨铭心的记忆封存到自己脑海的最深处,就这样,就好,就好了…… 阅读全文
posted @ 2013-04-19 23:28 Cookiss 阅读(145) 评论(0) 推荐(0)
PHP168 6.0及以下版本漏洞

摘要:最近在研究PHP那个劲啊,就甭提鸟———————————本文引自黑客动画吧危险等级:高影响版本:PHP168 6.0以下版本入侵者可以在用户登陆页面构造特殊语句,将PHP一句话写入cache目录,从而获得使用PHP168整站程序网站的WEBSHELL权限。出问题的文件... 阅读全文
posted @ 2009-09-18 15:03 Cookiss 阅读(529) 评论(1) 推荐(0)
拿 php+mysql

摘要:提一点的是遇到是mysql在win系统下路径应该这样写d:\\wwwroot\\a.php。下面的方法是比较常用的一个导出webshell的方法,也可以写个vbs添加系统管理员的脚本导出到启动文件夹,系统重起后就会添加一个管理员帐号 阅读全文
posted @ 2006-11-04 22:53 Cookiss 阅读(301) 评论(0) 推荐(0)
SQL注入漏洞

摘要:SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的 Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入 发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都 不会发觉 阅读全文
posted @ 2006-10-17 21:23 Cookiss 阅读(551) 评论(0) 推荐(0)
PostNuke SQL注入和跨站脚本漏洞

摘要:PostNuke是开放源码,开放开发的内容管理系统(CMS) PostNuke中存在SQL注入和跨站脚本漏洞,PostNuke的readmsg.php脚本没有充分过滤start参数值,攻击者可以提交恶意SQL命令作为此参数数据,导致更改原来的SQL逻辑,可造成数据库更改或信息泄露。 阅读全文
posted @ 2006-10-17 19:20 Cookiss 阅读(248) 评论(0) 推荐(0)
跨站脚本攻击漏洞

摘要:漏洞资料:目前所涉及版本的论坛短信内容处没有做好细致的过滤,导致跨站脚本漏洞攻击的产生,使得用户可以得到管理员的COOKIE 信息.从而进一步危害论坛.漏洞利用:在撰写短消息处正文内容上填上如下利用代码:一,网页木马:上述代码是一个iframe 代码.ht'+'tp://www.r3j3ct.net/cnbct.htm 作为网页木马之用,因论坛程序短信息处对http 已作处理.故使用ht'+'tp... 阅读全文
posted @ 2006-10-16 22:28 Cookiss 阅读(335) 评论(0) 推荐(0)
aspx暴绝对路径漏洞

摘要:aspx暴绝对路径漏洞 意外的发现 baidu.com里扫: inurl:aspx找到很多ASPX的站.随便进一个.http://www.sg.com.cn/jpbbs/denglu.aspx 这里吧.写成这样:http://www.sg.com.cn/jpbbs/~denglu.aspx 回车, 出现错误信息如下:========错误信息===============“/jpbbs”应用程序... 阅读全文
posted @ 2006-10-16 22:13 Cookiss 阅读(4463) 评论(1) 推荐(0)
猜解…… 猜猜猜

摘要:来自 http://www.stuhack.com cookiss收集!.1判断有无注入点 ; and 1=1 and 1=2 2.猜表一般的表的名称无非是admin adminuser user pass password 等.. and 0(select count(*) from *) and 0(select count(*) from admin) ---判断是否存在admin这张... 阅读全文
posted @ 2006-10-10 22:11 Cookiss 阅读(171) 评论(0) 推荐(0)
手工注射php学习

摘要:代码: $conn=sql_connect($dbhost, $dbuser, $dbpswd, $dbname); $password = md5($password); $q = "select id,group_id from $user_table where username=’$username’ and password=’$password’"; $res = sql_query($q,$conn); $row = sql_fetch_row($res); 阅读全文
posted @ 2006-10-06 09:25 Cookiss 阅读(257) 评论(0) 推荐(0)
php注入

摘要:默认都是打开的,我们提交的很多字符都会被转义,所以把要查询的变量用单引号包括起来是非常正确的做法,以前很多程序这样写:select * form article where id = $id;这样我们后面可以直接跟union,当然你的mysql版本要支持,现在这种情况几乎不存在了,所以PHP的注入是非常困难的.今天在一个安全公告看到了一个PHP注入漏洞报着怀疑的态度去看代码,这种写法第一次见,但是原理一样,记录之~ 阅读全文
posted @ 2006-10-05 10:30 Cookiss 阅读(318) 评论(0) 推荐(0)

博客园  ©  2004-2025
浙公网安备 33010602011771号 浙ICP备2021040463号-3