内容字号:默认大号超大号

段落设置:段首缩进取消段首缩进

字体设置:切换到微软雅黑切换到宋体

  • 巧用Cacls.exe命令来修改文件访问控制权限04月18日

    Cacls filename [/T] [/E] [/C] [/G user:perm] [/R user [...]] [/P user:perm [...]] [/D user [...]] Filename显示访问控制列表(以下简称ACL); /T更改当前目录及其所有子目录中指定文件的 ACL; /E 编辑 ACL 而不替换; /C在出现拒绝访问错误时继续; /G

    Tags:黑客攻击与防范
  • XSS 攻击常用脚本04月18日

    1、这个应该都知道 scriptalert(test)/script 常用于测试 是否存在跨站 2、scriptwindow.alert(document.cookie);/script 这句代码将会弹出壹个包含有浏览者cookie信息的对话框,如果用户已经通过帐号登陆网站,在显示的cookie信息中将会包含有用户的账户名和

    Tags:脚本攻击与防范
  • PHP Webshell 下的端口反弹方法04月17日

    使用方法:需要将以下代码保存为一个单独的php文件。上传到服务器之后,本地NC监听一个端口,在代码里设置好反弹IP和端口,然后直接访问上传的php文件,就会给 NC 弹回来一个shell。 测试实例:先在本地执行 nc -vv -l -p port,然后访问这个php页面 http://

    Tags:脚本攻击与防范
  • SQL 手工注射原理小结04月16日

    一些常用的sql注入语句。下面我将介绍如何使用手工注入MYSQL,MSSQL数据库. 一般漏洞产生的原因 : 程序执行中未对敏感字符进行过滤,使得攻击者传入恶意字符串与结构化数据查询语句合并,并且执行恶意代码. 创建text数据表MYSQL代码: 复制代码 代码如下: create

    Tags:黑客攻击与防范
  • 万博企业网站管理系统注入漏洞(MemberLogin.asp)04月16日

    这两天拿站的时候,好几回都遇到个叫万博的企业管理系统,今天有时间就下载过来看了看,找到了个注入漏洞,郁闷的是,得手工,没法用工具,累人的事。因为已经找到了一个,我就没兴趣接着往下看了。 这个注入漏洞发生在html/MemberLogin.asp文件里,在Include

    Tags:脚本攻击与防范
  • dedecms v5.1/5.5 两处跨站漏洞的修复办法04月15日

    影响版本: dedecmsCMS V5.5 截止2010-03-18 17:50之前下载的所有版本,包含GBK和UTF-8版本 漏洞描述: 北洋贱队(http://bbs.seceye.org)首发 demo1:http://www.dedecms.com/plus/search.php?keyword=%22%3E%3Ciframe%20src=http://www.gohack.org%3Esearch

    Tags:黑客攻击与防范
  • PJBlog3 V3.2.8.352文件Action.asp修改任意用户密码04月15日

    发布日期:2011-06.19 发布作者:佚名 影响版本:PJBlog3 V3.2.8.352 漏洞类型:设计错误 漏洞描述:PJBlog一套开源免费的中文个人博客系统程序,采用asp+Access的技术,具有相当高的运作效能以及更新率,也支持目前Blog所使用的新技术 在文件Action.asp中:

    Tags:脚本攻击与防范
  • SQL注入中获取数据的一些技巧分析04月13日

    一、MSSQL获取数据: 用的比较多的就是for xml raw了,MSSQL2000都支持的! 注入中显示数据的两个办法均可以使用,一是union select、二是显错,以MSSQL2005为例: 复制代码 代码如下:select username from members where 1=2 union select top 3 username f

    Tags:黑客攻击与防范
  • mysql注入导库脚本代码04月13日

    复制代码 代码如下: #!/usr/bin/perl -w #www.sh3llc0de.com #转载须注明 #语法 自己改改 use strict; use LWP::Simple; use utf8; $|++; my $count = 1; for ($count = 1; $count = 600_000; $count++) { print 'ID: ', $count, "\n"; my $url = 'http://ww

    Tags:脚本攻击与防范
  • Mysql 另类盲注中的一些技巧小结04月11日

    一、order by 的参数注入技巧: 两种方法,思路都一样。 example. select username,password from uc_members order by.$_GET['oderby'] a.常见的利用方法: 1.[SQL] select username,password from uc_members order by 1,If((select 1)=2,1,(select value

    Tags:黑客攻击与防范
  • BOSSI 公司企业网站管理系统注入&上传漏洞利用04月11日

    让不懂编写网页的人也可以有自己的公司(企业)网站,基本资料都在后台管理添加修改,网站的标题、地址、版权、公司邮局、收藏等资料可以在后台的公司资料里管理 ---------------------------------------------------- 漏洞一:注入漏洞, 漏洞页面:NewsInfo.a

    Tags:脚本攻击与防范
  • 饶过Xplog70.dll玩入侵(参考防范)04月10日

    朋友叫我帮忙看看,这样和管理员的直接攻防较量我还没尝试过,所以也就答应了! 因为是数据库是SA权限连接的,我首先想到的是利用下面的命令: exec master.dbo.sp_addlogin renwoxin 我的目的是添加数据库用户renwoxin,然后将将其加入Sysadmin组: Exec mas

    Tags:黑客攻击与防范
  • MSSQL 2005 入侵提权过程分享04月10日

    文章作者:udb311 前言:本文主要以SQL 2005提权为主,讲述过程种发现的一些问题和成功经验。至少拿到shell的过程不在细说。 前期 在拿到一个webshell 后对提权进行分析如下。 1、serv-u 6.4.0. 2、mssql sa密码权限 3、sogou拼音输入 观察完毕后发现这个服务

    Tags:脚本攻击与防范
  • SQL注入攻击的种类和防范手段04月08日

    SQL注入攻击的种类 知彼知己,方可取胜。首先要清楚SQL注入攻击有哪些种类。 1.没有正确过滤转义字符 在用户的输入没有为转义字符过滤时,就会发生这种形式的注入式攻击,它会被传递给一个SQL语句。这样就会导致应用程序的终端用户对数据库上的语句实施操纵。

    Tags:黑客攻击与防范
  • PHP Mysql 密码暴力破解代码,本机暴力破解 3306 端口04月08日

    传到WebShell上去暴力破解本机的MySql数据库Root或其它用户的密码,因为是破解本机,所以速度奇快无比,貌似还有点效果,这个以前有人发过,这个是我改过的。已知有一处Bug,不清楚为何,密码数量少的时候,准确率100%,但是当密码数量达到5000以上时,准确率

    Tags:脚本攻击与防范
  • 手动mysql 高级注入实例分析04月07日

    利用Information_schema系统库来注入,配合使用group_concat()函数,group_concat()功能强大,而且能够绕过limit限制 http://127.0.0.1/sql.php?id=1 union select 0,0,0 字段为 3 http://127.0.0.1/sql.php?id=1 and 1=2 union select count(*),1,1 from mysql.

    Tags:黑客攻击与防范
  • 设置.net1.1 .net2.0安全 防止iisspy 防止aspx木马等04月07日

    设置.net1.1安全: 修改C:\WINDOWS\Microsoft.net\Framework\v1.1.4322\CONFIG\machine.config 文件. identity impersonate=false userName= password=/ 改为 identity impersonate=true userName= password=/ 参考资料:http://msdn.microsoft.com/zh-cn/lib

    Tags:脚本攻击与防范
  • 360安全卫士怎么自动删除补丁文件04月07日

    现在,电脑都会提醒要安装补

    Tags:电脑安全知识安全设置技巧
  • PHP+MySQL手工注入语句大全 MySQL手工注入语句总结04月06日

    暴字段长度 Order by num/* 匹配字段 and 1=1 union select 1,2,3,4,5.n/* 暴字段位置 and 1=2 union select 1,2,3,4,5..n/* 利用内置函数暴数据库信息 version() database() user() 不用猜解可用字段暴数据库信息(有些网站不适用): and 1=2 union all selec

    Tags:脚本攻击与防范
  • 处理360安全卫士失败错误代号80060004教程04月06日

    最近,不少用户都在反映,360安全卫士打开驱动失败,并且还提示失败错误代号80060004。那么, 360安全卫士打开驱动失败错误代号80060004怎么办?看看小编为大家带来的处理360安全卫士失败错误代号80060004教程。 处理360安全卫士失败错误代号80060004教程 出

    Tags:电脑安全知识安全设置技巧

Copyright © 2002-2016 dngsw.cn 电脑高手网 版权所有

粤ICP备13005586号-3