
脚本
文章平均质量分 71
kuxing100
这个作者很懒,什么都没留下…
展开
-
cookie注入原理
今天在旁注网站的过程中遇到了一个可以cookie注入的网站,加上我个人网站之前的文章貌似没有提及过cookie注入,所以今天拿一个实例网站来给大家说下手工进行cookie注入。cookie注入其原理也和平时的注入一样,只不过说我们是将提交的参数已cookie方式提交了,而一般的注入我们是使用get或者post方式提交,get方式提交就是直接在网址后面加上需要注入的语句,post则是通过表单转载 2013-02-13 21:31:49 · 841 阅读 · 0 评论 -
php preg_match_all preg_match 的用法详解
个例子),就是说模式(正则表达式)可以出现在被检验字符串的任何地方,你没有把他锁定到两边。第二,这里还有几个字符‘*’,‘+’,和‘?’, 他们用来表示一个字符可以出现的次数或者顺序. 他们分别表示:"zero or more", "one or more", and "zero or one." 这里是一些例子:"ab*": 匹配字符串a和0个或者更多b组成的转载 2013-03-29 21:32:40 · 1565 阅读 · 0 评论 -
关于 Content-Type:application/x-www-form-urlencoded 和 Content-Type:multipart/related
最近项目中用到的一个是用一个页面接收c程序post过来的一断字符串..总接收不到值...我用C#写一个测试可以正常接收到值.最后抓包比较 区别只是Content-Type:application/x-www-form-urlencoded 和 Content-Type:multipart/related查资料得: application/x-www-form转载 2013-03-30 11:28:29 · 979 阅读 · 0 评论 -
一次简单的POST注入测试
作者:Beginne(cnm@Dis9.com) & Dis9Team在论坛看到了炊少的 记录 Mssql注入点构造 一文 ,里面介绍了构造MSSQL + ASP 的GET注入和POST注入的两种方式,今天没事干,所以玩了一下子,把记录贴了出来关于构造自己看上面的原文吧,首先说这个注入是一定存在的抓包分析观察提交页面源码,看看是什么方式提交form name="frmL转载 2013-03-19 01:32:09 · 2472 阅读 · 0 评论 -
get post注入原理
get post注入原理一般的http请求不外乎 get 和 post两种,如果过滤掉所有post或者get请求中的参数信息中的非法字符,那么也就实现了防SQL注入。 首先定义请求中不能包含如下字符: '|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare转载 2013-03-19 01:35:07 · 2566 阅读 · 0 评论 -
Base64变形注入
什么是注入?估计有点基础的人都会反问,你傻逼吧,问这么傻逼的问题,把自己的SQL语句插入到原程序中,操作数据库。你的注入熟吗?常在论坛逛的人都会反问,你傻逼吧,问这么傻逼的问题,论坛这么多关于注入的文章,怎么可能不会,工具注手注无所不会。那么你知道Base64变异注入吗?这下轮到你傻逼了吧?不知道,而且工具也没这么个功能,或者说,闻所未闻。如果你感觉对SQL手工注入已经很熟了,看看这篇文章转载 2013-03-19 01:33:32 · 2668 阅读 · 0 评论 -
MYSQL宽字节注入漏洞详解
一、热身在 介绍这个漏洞之前,有必要先明白一个概念——宽字节注入。宽字节注入是相对于单字节注入而言的。单字节注入就是大家平时的直接在带有参数ID的URL后面 追回SQL语句进行注入。比如:http://www.hackest.cn/article.php?id=1 and 1=1/*http://www.hackest.cn/article.php?id=1 and 1=2/*这个转载 2013-03-27 03:17:08 · 1679 阅读 · 0 评论 -
在Windows XP上安装和运行SqlMap的步骤
1、首先下载SqlMap 2、其次下载用于Windows系统的Python ……点击这里……3、然后安装Python:Python默认安装的路径是“C:\Python”(你也可以修改安装路径,但要记住路径),直接默认安装“下一步”OK … :)4、解压SqlMap.zip里面的文件…5、找到你安装python的目录(对于我来说:C:\Python27中)6、转载 2013-03-27 23:45:31 · 1245 阅读 · 0 评论 -
使用Burpsuite辅助Sqlmap进行POST注入测试
原文:http://www.freebuf.com/tools/2311.html辅助:http://club.freebuf.com/?/question/154我们在使用Sqlmap进行post型注入时,经常会出现请求遗漏导致注入失败的情况。这里分享一个小技巧,即结合burpsuite来使用sqlmap,用这种方法进行post注入测试会更准确,操作起来也非常容易。1转载 2013-03-28 16:04:28 · 2569 阅读 · 0 评论 -
国外黑客们的入侵网站思路
问题的答案看起来不那么确定,显而易见的是黑掉一个站点有很多种方法。在这篇文章,我们的目标是要给大家展示一下黑客是如何锁定并黑掉一个目标站点的!让我们来看看目标站点:hack-test.com先ping下站点所在服务器的IP:现在我们有了目标站点所在服务器的IP了 — 173.236.138.113然后我们可以找找同个IP上的其他站点(旁站:samei转载 2013-03-28 16:23:55 · 5008 阅读 · 0 评论 -
php爆路径方法收集
1、单引号爆路径说明:直接在URL后面加单引号,要求单引号没有被过滤(gpc=off)且服务器默认返回错误信息。www.xxx.com/news.php?id=149′ 2、错误参数值爆路径说明:将要提交的参数值改成错误值,比如-1。-99999单引号被过滤时不妨试试。www.xxx.com/researcharchive.php?i转载 2013-04-17 00:21:24 · 1117 阅读 · 0 评论 -
入侵提权过程中猜解linux路径与windows路径,网站路径暴力
/usr/local/Zend/etc/php.ini1.LINUX常见路径:/etc/passwd/etc/shadow/etc/fstab/etc/host.conf/etc/motd/etc/ld.so.conf/var/www/htdocs/index.php/var/www/conf/httpd.conf/var/www/htdocs/转载 2013-04-29 13:43:47 · 1679 阅读 · 0 评论 -
总结的查找网站后台N种方法
1.工具辅助查找如大家常用的:明小子、啊D、wwwscan以及一些列目录工具:Acunetix Web Vulnerability Scanner 、JSky、IntelliTamper、Netsparker...等等2.网站资源利用如:网站根目录Robots.txt文本、图片路径爆后台、查看网站底部版权信息是否有连接、通过网站里的文件名查询源码下载转载 2013-04-29 14:17:50 · 889 阅读 · 0 评论 -
查找后台
1.工具辅助查找如大家常用的:明小子、啊D、wwwscan以及一些列目录工具:Acunetix Web Vulnerability Scanner 、JSky、IntelliTamper、Netsparker...等等2.网站资源利用如:网站根目录Robots.txt文本、图片路径爆后台、查看网站底部版权信息是否有连接、通过网站里的文件名查询源码下载转载 2013-04-29 17:47:43 · 966 阅读 · 0 评论 -
ACCESS数据库后台sql语句执行导shell
问:一个垃圾论坛,access数据库,无其他可利用之处,不过有个sql语句执行功能,绝对路径也知道,小弟对sql语句不懂,记得如果是mysql数据库root权限可以导出SHELL,这个是否也能导出shell呢?需要什么条件,语句又是什么?网上翻不到资料。麻烦各位。答:create table cmd (a varchar(50))insert into cmd (a) values转载 2013-03-15 14:56:16 · 818 阅读 · 0 评论 -
mysql一句话导出shell
很老的东西了,但是很多时候会派上用场mysql一句话导出shellUSE test;# MySQL 返回的查询结果为空(即零行)。DROP TABLE IF EXISTS hello;# MySQL 返回的查询结果为空(即零行)。CREATE TABLE hello(cmd TEXT NOT NULL);# MySQL 返回的查询结果为空(即零行)。I转载 2013-03-15 14:59:54 · 1196 阅读 · 0 评论 -
暴库大法
三部分内容,两种利用加防范一,关于"%5c"暴库大法:这种方法被认为是暴库绝招,很是流行了一阵(随着知道的人多了,防备也加强了,没以前那么有效了)。这种方法,简单点说就是,打开网页时,把网址址中的"/"换成"%5c",然后提交,就可以暴出数据库的路径。 实际上,并不是所有网址都有效,需要"asp?id="这样的网页地址(表示有调用数据库的行为),如果你确认这个网页有调用数据库转载 2013-02-17 16:12:48 · 593 阅读 · 0 评论 -
简析IIS写权限
最近在搞网站,不小心把几个站给搞垮了,具体就不说了,过程也无非是扫描,我用的方法是IIS写权限 跟平常的注入也不一样,大家如果没有找到注入点的话,可以试试IIS写权限, 下面的文章是网上转载来的,大家了解一下过程//上个月给黑手投去了,人家既然没有发表,我就发出来吧,毕竟文章的原创内容太少,技术含量也没有多高。 最近对IIS的一些安全设置做了下转载 2013-02-18 14:22:34 · 685 阅读 · 0 评论 -
删除和恢复xp_cmdshell的经典教程
常见情况恢复执行xp_cmdshell.1 未能找到存储过程'master..xpcmdshell'. 恢复方法:查询分离器连接后,第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int 第二步执行:sp_addextendedproc 'xp_cmdshell',转载 2013-02-18 22:46:59 · 787 阅读 · 0 评论 -
xp_cmdshell在sql2000和sql2005恢复办法
方法一:扩展储存过程被删除以后可以有很简单的办法恢复:删除drop procedure sp_addextendedprocdrop procedure sp_oacreateexec sp_dropextendedproc 'xp_cmdshell'恢复dbcc addextendedproc ("sp_oacreate","odsole70.dll")dbc转载 2013-02-18 22:42:33 · 1022 阅读 · 0 评论 -
mssql 的映像劫持命令
sa权限连接上mssql,输入下面命令:exec master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\sethc.exe','debugger','REG_SZ','c:\\windows\\expl原创 2013-02-18 23:49:07 · 472 阅读 · 0 评论 -
利用GBK双字节编码突破PHP单引号转义限制进行SQL注入
今天看了黑防2009精华本下册《双字节编码:PHP的隐形杀手》一文,深受启发。当php.ini中magic_quotes_gpc被设置为on时,提交的参数会被转义,例如,单引号会被转义成了'。一下子截断了字符型注入的路。GBK双字节编码:一个汉字用两个字节表示,首字节对应0x81-0xFE,尾字节对应0x40-0xFE(除0x7F),刚好涵盖了对应的编码0x5C。0xD5转载 2013-02-22 23:14:57 · 515 阅读 · 0 评论 -
教你如何通过Mysql弱口令得到系统权限
很早网上就有了用mysql弱口令得到webshell教程,但是这次我要说的不是得到webshell,而是直接得到系统权限,看清楚了,是“直接”得到! 首先,我简单说一下mysql弱口令得到系统权限得过程:首先利用mysql脚本上传udf dll文件,然后利用注册UDF DLL中自写的Function函数,而执行任意命令。 思路很简单,网上也有一些教程,但是他们要么没有给转载 2013-02-23 20:53:16 · 563 阅读 · 0 评论 -
一个注射点,一个webshell甚至系统权限
————只要给我一个注射点,无论什么权限,我都给你一个webshell甚至系统权限声明:本文仅用于教学目的,如果因为本文造成的攻击后果本人概不负责。因为发觉其危害过大,原文已经经过大量删减及修改,即使这样本文的危害性仍然很大,所以请大家不要对国内的站点做任何具有破坏性的操作。考虑再三,偶还是决定发出来。此招手段歹毒,利用范围广泛,可以说是只要是有sql注射漏洞的网站,只转载 2013-03-12 03:05:16 · 684 阅读 · 0 评论 -
一次完整的安全渗透测试
原文:http://www.cnblogs.com/lzhdim/archive/2009/03/12/1408718.html网络渗透测试就是利用所有的手段进行测试,发现和挖掘系统中存在的漏洞,然后撰写渗透测试报告,将其提供给客户;客户根据渗透人员提供的渗透测试报告对系统存在漏洞和问题的地方进行修复和修补,本次渗透测试算是针对aspx类型的网站系统的一个补充。下面是整个渗透过转载 2013-03-12 01:07:10 · 2025 阅读 · 0 评论 -
通杀IIS7.0畸形解析0day漏洞
先合并一张PHP一句话图片马,合并方法:①、DOS合并:copy 1.gif /b + 1.txt/a asp.gif②、用edjpgcom,进行图片和一句话木马的合并,图片随便找一张.【顺带着说一下edjpgcom的使用方法:打开edjpgcom.exe所在文件夹,然后把你所要修改的图片拖动到edjpgcom.exe上面,然后edjpgcom.exe会自动转载 2013-03-01 10:58:35 · 1066 阅读 · 0 评论 -
突破Sql防注入过滤
现在网上流传很多防注入代码。这些真的有用吗?这是在网上找的一个防注入代码dim sql_injdata ,SQL_inj,SQL_Get,SQL_Post,SQL_Cookies,SQL_Data SQL_injdata = " if stopwords SQL_injdata= SQL_injdata&"|"&stopwords end if转载 2013-03-14 10:59:09 · 619 阅读 · 0 评论 -
黑客注入攻击入门
题记:这是我一年前应邀为《黑客X档案》07年合订本的小手册写的文章,很适合初学的朋友,高手飘过…… 转载请注明版权:http://a1pass.blog.163.com/ A1Pass 《黑客X档案》 各位X迷、黑迷与菜鸟同志们,大家好!不知道你是否为看不懂高手们的文章而苦恼呢?不用担心!今天这篇文章就是我我专门为想入门而无路的朋友写的,只要你认真读完这篇转载 2013-03-03 02:00:46 · 2565 阅读 · 0 评论 -
利用MS08067远程溢出漏洞抓肉鸡
就笔者个人经验来说,现在的Linux(一)MS08067服务RPC在 Microsoft Windows 2000系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码,此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。防火墙最佳做法和标准的默认防火墙配置有助于保护网络资源免受从企业外部发起的攻击,默认情况下能建立空连接。MS08-067(二)MS08067端口、445下面扫转载 2013-03-14 22:13:10 · 5246 阅读 · 0 评论 -
ASP木马
一、木马生成asp木马代码加密,图片合并,文件时间修改,还有要命的系统漏洞利用 图片和木马合并命令:copy 1.gif /b + asp.asp /a asp.gif 二、木马上传如果后台没有类似数据库备份功能,可以生成新文件,或者直接修改文件。那么很难直接让木马运行,不过还是有一些方法,可以考虑。 1、如果后台数据库是以asp格式转载 2013-09-04 16:29:19 · 857 阅读 · 0 评论