01 2008 档案
简易数据库注入方法实例
摘要:使用直接的查询语句获取ACCESS数据库中的表名/窗体/报表/模块/查询/宏 查询: SELECT MSysObjects.Name FROM MsysObjects WHERE (Left([Name],1)"~") AND (MSysObjects.Type)=5 ORDER BY MSysObjects.Name; 窗体: SELECT MSysObjects.Name FR... 阅读全文
posted @ 2008-01-25 15:57 间歇博客 阅读(345) 评论(0) 推荐(0)
教你如何防范Qzone攻击
摘要:由于QQ在桌面IM领域占据着绝对霸主地位,在其身上衍生的各种产品也变得日益流行,而Qzone也逐渐成为网友书写日志和展示个性的地方。因此,Qzone的安全性也备受关注。不过,Qzone近日却爆出了一个跨站漏洞,这个漏洞非常容易被黑客利用。那么,黑客一般会如何通过这个漏洞来攻击普通用户呢?作为用户,我们又如何来防范这一漏洞的危害呢? 一、模拟黑客攻击 这里,我们首先来了解这个漏洞... 阅读全文
posted @ 2008-01-25 15:53 间歇博客 阅读(370) 评论(0) 推荐(0)
进后台简单拿webshell
摘要:我随便找了个后台,还是以前写帖子找的,这里我给你们用户名和密码吧! admin appliedtek101. 工具: WSockExpert.exe抓包工具,明小子 打开抓包工具的界面,你会看到什么也没有,然后注意点 左上面那小文件夹图标 ,然后出现选择那个iexplore.exe,找到企业后台管理,然后点open,设置如图... 阅读全文
posted @ 2008-01-07 15:12 间歇博客 阅读(496) 评论(0) 推荐(0)
简单进入网站后台
摘要:今天我又要给菜菜们写个帖子了!希望菜菜们多多进步,今天利用的漏洞是很多网站,大部分都是学校网站,连我们学校都是```用powered mypower ver 3.51 存在的注入漏洞,NX们已经写出这样的程序,我们菜菜们就利用吧! 工具:百度高级搜索,md5在线查询破解 动力文章 v3.51注入程序,明小子 打开百度高级搜索,设置如图1所示 500)... 阅读全文
posted @ 2008-01-07 15:01 间歇博客 阅读(2282) 评论(0) 推荐(0)
想象不到的网站注入点
摘要:一般注入点是http://www.xxxxx.net/list/asp?id=Num这种形式的,不过随着注入技术的泛滥,有点安全意识的人都把明显的注入点过滤了,黑客站点就更不用说了。记得77169.的动画教程中好像有一个讲的就是注入潮阳网,偶记得好像是下载页面,字符型注入,注入页面是类似这样的http://www.xxxxx.net/list/asp?id=Num&ppath=undefine... 阅读全文
posted @ 2008-01-07 14:55 间歇博客 阅读(413) 评论(0) 推荐(0)