ASP 连接 MySQL 数据库两种方法

一般都是用myodbc来连接。首先,在系统中安装 Mysql 的ODBC数据库驱动。如安装稳定版本是3.51.下载地址是:http://dev.mysql.com/downloads/connector/odbc/3.51.html。 下载安装好后。在控制面板-->管理工具-->数据源 (ODBC)中的“驱动程序”页中如果有MySQL ODBC 3.51 Driver就说明驱动已经安装...

- 阅读全文 -

iis6 提权提示 Can not find wmiprvse.exe 的突破方法

方法一: 在IIS环境下,如果权限做得不严格,我们在aspx大马里面是有权限直接结束wmiprvse.exe进程的。进程查看里面直接K掉 在结束之后,它会再次运行,这时候的PID值的不一样的。这时候我们回来去运行exp。直接秒杀。 方法二: 虚拟主机,一般权限严格限制的,是没权限结束的,这时候我们可以考虑配合其他溢出工具让服务器强制重启。 例如前段时间出的3389蓝屏exp(测试很多打了补丁也可以...

- 阅读全文 -

通杀wordpress 暴路径漏洞

躺着也中枪啊… 缺陷文件: https://www.webshell.cc/wp-includes/registration-functions.php 关键代码 : —->   <?php /** * Deprecated. No longer needed. * * @package WordPress */ _deprecated_file( basename(__FILE__),...

- 阅读全文 -

Shopv8 商城系统 v12.07 Cookies 注入漏洞

Shopv8 商城系统 v12.07,程序下载:http://www.mycodes.net/20/1099.htm  漏洞文件:list.asp  http://127.0.0.1/list.asp?id=338  注入中转爆帐号密码  http://127.0.0.1:808/jmCook.asp?jmdcw=338%20union%20select%201,2,3,4,5,6,7,8,9,1...

- 阅读全文 -

某政府政务管理系统通用Struts2漏洞

谷歌关键字:inurl:common/common_info.action?wid= Inurl:index.action Inurl:商城.achtion (商城比较多) Inurl:index.achtion 标题:apache struts2 Inurl:action?id= 没有NB的关键字 只有爱想的脑袋 关键字不唯一可能你多想想就能想出更牛的关键字 就开始利用吧 Struts2这个漏洞...

- 阅读全文 -

网站解压上传漏洞一种新突破

本来是搞一个站,linux+php+Sybaser。进后台后有上传,正常的在上传图片哪我是想尽了各种办法也没有突破,不过该站还有一种上传,看图1     但是把c.php放在压缩包里后它还会给你自动变成c.php.txt。这时我们可以用到rar的特性了。正常情况下,我们是没有办法在win下把c.php改名成”c.php.”,但是在压缩包里我们是可以这样改名的。看图2     改成这个名字后上传,该...

- 阅读全文 -

用IIS防止mdb数据库被下载

如何防止mdb数据库被下载?本文讨论的是在服务器端禁止mdb格式数据库文件被下载,而不是在数据库中加入防下载表,将数据库名改为含#号的asp、asa等后缀格式。   下面以IIS6.0为例说明如何在服务器端设置禁止下载mdb数据库。新建一记事本文件,里 面不要填写任何内容,将文件名改为NoDownload.dll,拷贝到C:\Windows\System32\(Win2000为C:\WinNT\ ...

- 阅读全文 -

一句话木马新方法

很多时候我们可以通过在注册表单或者用户信息修改表单中,插入简短的ASP代码。 使网站ASP数据库变成为一个ASP木马,然后进一步入侵控制服务器。 不过在上传代码过程中,许多网页程序都不允许包含〈%%〉标记符号的内容的文件上传。 这样就有好多SHELL不能上传上去了。可以采用下面的方法解决。以蓝屏最小ASP木马为例。 首先:原程序代码是“〈%execute request("l")%〉", 我们可以...

- 阅读全文 -

DeDeCMS v5.7最新利用工具[一键暴密码]0day

使用说明: 1、输入被检测网站的地址 2、请等待,时间取决于你的网络状况,和网站的速度。 3、如果网站没有漏洞的话会弹出提示。 4、成功的话会弹出一个窗口复制密码去破解就好了。 下载地址:DeDeCMS

- 阅读全文 -