随笔分类 -  Hacker life

摘要:ASP脚本中,Request对象获取客户端提交数据常用的是GET和POST二种方式,同时request对象可以不通过集合来获得数据,即直接使用"request("name")"但它的效率低下,容易出错,当我们省略具体的集合名称时,ASP是按QueryString,from,cookie,servervariable,集合的顺序来搜索的,在request对象成员中集合cookies,它的意思是"读取用户系统发送的所有cookie值,cookies是保存在客户端计算机的一个文本文件,可以进行修改,这样一来,我们就可以使用Request.cookie 阅读全文
posted @ 2012-07-23 10:20 MXi4oyu 阅读(463) 评论(0) 推荐(0)
摘要:http://www.xxx.com/news.asp?id=6注入点判断是否存在注入 两次返回不一样 存在注入http://www.xxx.com/news.asp?id=6 and 1=1http://www.xxx.com/news.asp?id=6 and 1=2判断数据库 这里可能是本地问题 没有测试出来and (select count(*) from msysobjects)>0 (返回权限不足access数据库)and (select count(*) from sysobjects)>0 (返回正常则为MSSQL数据库)猜解表名(正常则存在admin,不正常则不存 阅读全文
posted @ 2012-07-23 08:28 MXi4oyu 阅读(1594) 评论(0) 推荐(0)
摘要:PHP内置函数:1:system_user() 系统用户名2:user() 用户名3:current_user 当前用户名4:session_user()连接数据库的用户名5:database() 数据库名6:version() MYSQL数据库版本7:load_file() MYSQL读取本地文件的函数8:@@datadir 读取数据库路径9:@@basedir MYSQL 安装路径10:@@version_compile_os 操作系统 ===========================================================================爆信 阅读全文
posted @ 2012-07-22 22:08 MXi4oyu 阅读(256) 评论(0) 推荐(0)
摘要:OldJun总结:1.无论什么站,无论什么语言,我要渗透,第一件事就是扫目录,最好一下扫出个上传点,直接上传shell,诸位不要笑,有时候你花很久搞一个站,最后发现有个现成的上传点,而且很容易猜到,不过这种情况发生在asp居多!2.asp(aspx)+MSSQL先考虑注入,一般的注入都有DBowner权限可以直接写shell;如果写不了,或者web与数据库分离,那就猜数据,从后台下手了,后台可以上传或者改配置文件;3.asp(aspx)+ACCESS拿shell一般只有3种方法,一是前台上传或者注入进后台上传;二是注入进后台改配置文件;三是注入进后台备份数据库或者暴库后知道是asp或者asa数 阅读全文
posted @ 2012-07-12 17:57 MXi4oyu 阅读(240) 评论(0) 推荐(0)
摘要:本文主要是为小菜们服务的,如果你已经是一只老鸟呢,可能某些东西会感觉比较乏味,但只要你仔细的看,你会发现很多有趣的东西哦。阅读此文你只要明白下面的这点东西就够了。 1.明白php+mysql环境是如何搭建的,在光盘中我们收录搭建的相关文章,如果您对搭建php+mysql环境不是很清楚,请先查阅此文,在上一期的专题中也有所介绍。2.大概了解php和apache的配置,主要用到php.ini和httpd.conf 而此文我们主要用到的是php.ini的配置。为了安全起见我们一般都打开php.ini里的安全模式,即让safe_mode = On,还有一个就是返回php执行错误的display_err 阅读全文
posted @ 2012-03-02 17:24 MXi4oyu 阅读(384) 评论(0) 推荐(0)
摘要:前几今天遇到一个bt 的老外注射点: //*ps 此点目前流行的注射工具射不 *//http://cleopatra-sy.com/index.php?content=more_product&id=17http://cleopatra-sy.com/index.php?content=more_product&id=17and 1=1 正常http://cleopatra-sy.com/index.php?content=more_product&id=17and 1=2 报错http://cleopatra-sy.com/index.php?content=more 阅读全文
posted @ 2012-03-02 14:26 MXi4oyu 阅读(298) 评论(0) 推荐(0)
摘要:1.SQL Injection (classic or error based or whatever you call it) :D...2.Blind SQL Injection (the harder part)So let's start with some action :D1). Check for vulnerabilityLet's say that we have some site like thishttp://www.site.com/news.php?id=5Now to test if is vulrnable we add to the end o 阅读全文
posted @ 2012-03-02 13:08 MXi4oyu 阅读(221) 评论(0) 推荐(0)
摘要:现在eWebSoft在线编辑器用户越来越多,危害就越来越大~首先介绍编辑器的一些默认特征:默认登陆admin_login.asp默认数据库db/ewebeditor.mdb 默认帐号admin 密码admin或admin888搜索关键字:"inurl:ewebeditor" 关键字十分重要有人搜索"eWebEditor - eWebSoft在线编辑器"根本搜索不到几个~baidu.google搜索inurl:ewebeditor几万的站起码有几千个是具有默认特征的~那么试一下默认后台http://www.xxx.com.cn/admin/ewebedit 阅读全文
posted @ 2012-02-20 11:36 MXi4oyu 阅读(2133) 评论(0) 推荐(0)
摘要:跨站漏洞:http://download.csdn.net/detail/mypc2010/4049017===========================================第一讲:http://download.csdn.net/detail/mypc2010/3885951网站安全编程概述与web.config文件加密第二讲:http://download.csdn.net/detail/mypc2010/4028962高级语法入侵与安全防范第三讲:http://download.csdn.net/detail/mypc2010/3886010ecshop初始化漏洞第四讲 阅读全文
posted @ 2012-02-07 13:18 MXi4oyu 阅读(159) 评论(0) 推荐(0)
摘要:大家好,我是MXi4oyu(小雨),QQ:798033502。欢迎大家来到BadBoy网络安全小组,我们的网站是:www.hackbadboy.com网站宗旨:普及网络安全知识,推动信息技术发展。今天给大家带来的教程是《网站安全编程第8讲—google hacker》搜索是一门艺术,在我们平时使用搜索引擎的过程中,通常是将需要搜索的关键字输入搜索引擎,然后就开始了漫长的信息提取过程。其实Google对于搜索的关键字提供了多种语法,合理使用这些语法,将使我们得到的搜索结果更加精确。当然,Google允许用户使用这些语法的目的是为了获得更加精确的结果,但是黑客却可以利用这些语法构造出特殊的关键字, 阅读全文
posted @ 2012-01-31 00:02 MXi4oyu 阅读(520) 评论(0) 推荐(0)