随笔分类 - 思緒飛耀
自己骗自己
摘要:喝的半醉的时候去睡一觉,就可以什么都不想了……是这样吗、或许是这样……其实,只是自己找不到解脱的方式, 只是唯有用这种方式去麻醉自己,只是希望时间能帮我,帮我把这段记忆封存在这里,帮我把那些刻骨铭心的记忆封存到自己脑海的最深处,就这样,就好,就好了……
阅读全文
PHP168 6.0及以下版本漏洞
摘要:最近在研究PHP那个劲啊,就甭提鸟———————————本文引自黑客动画吧危险等级:高影响版本:PHP168 6.0以下版本入侵者可以在用户登陆页面构造特殊语句,将PHP一句话写入cache目录,从而获得使用PHP168整站程序网站的WEBSHELL权限。出问题的文件...
阅读全文
拿 php+mysql
摘要:提一点的是遇到是mysql在win系统下路径应该这样写d:\\wwwroot\\a.php。下面的方法是比较常用的一个导出webshell的方法,也可以写个vbs添加系统管理员的脚本导出到启动文件夹,系统重起后就会添加一个管理员帐号
阅读全文
SQL注入漏洞
摘要:SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的
Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入
发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都
不会发觉
阅读全文
PostNuke SQL注入和跨站脚本漏洞
摘要:PostNuke是开放源码,开放开发的内容管理系统(CMS)
PostNuke中存在SQL注入和跨站脚本漏洞,PostNuke的readmsg.php脚本没有充分过滤start参数值,攻击者可以提交恶意SQL命令作为此参数数据,导致更改原来的SQL逻辑,可造成数据库更改或信息泄露。
阅读全文
跨站脚本攻击漏洞
摘要:漏洞资料:目前所涉及版本的论坛短信内容处没有做好细致的过滤,导致跨站脚本漏洞攻击的产生,使得用户可以得到管理员的COOKIE 信息.从而进一步危害论坛.漏洞利用:在撰写短消息处正文内容上填上如下利用代码:一,网页木马:上述代码是一个iframe 代码.ht'+'tp://www.r3j3ct.net/cnbct.htm 作为网页木马之用,因论坛程序短信息处对http 已作处理.故使用ht'+'tp...
阅读全文
aspx暴绝对路径漏洞
摘要:aspx暴绝对路径漏洞 意外的发现 baidu.com里扫: inurl:aspx找到很多ASPX的站.随便进一个.http://www.sg.com.cn/jpbbs/denglu.aspx 这里吧.写成这样:http://www.sg.com.cn/jpbbs/~denglu.aspx 回车, 出现错误信息如下:========错误信息===============“/jpbbs”应用程序...
阅读全文
猜解…… 猜猜猜
摘要:来自 http://www.stuhack.com cookiss收集!.1判断有无注入点 ; and 1=1 and 1=2 2.猜表一般的表的名称无非是admin adminuser user pass password 等.. and 0(select count(*) from *) and 0(select count(*) from admin) ---判断是否存在admin这张...
阅读全文
手工注射php学习
摘要:代码:
$conn=sql_connect($dbhost, $dbuser, $dbpswd, $dbname);
$password = md5($password);
$q = "select id,group_id from $user_table where username=’$username’ and password=’$password’";
$res = sql_query($q,$conn);
$row = sql_fetch_row($res);
阅读全文
php注入
摘要:默认都是打开的,我们提交的很多字符都会被转义,所以把要查询的变量用单引号包括起来是非常正确的做法,以前很多程序这样写:select * form article where id = $id;这样我们后面可以直接跟union,当然你的mysql版本要支持,现在这种情况几乎不存在了,所以PHP的注入是非常困难的.今天在一个安全公告看到了一个PHP注入漏洞报着怀疑的态度去看代码,这种写法第一次见,但是原理一样,记录之~
阅读全文
浙公网安备 33010602011771号