原创 應對eWebEditor漏洞上傳文件500錯誤的方法

來源:van 相信大家對eWeb並不陌生 大家在搞站的可否發現有的uploadfiles目錄裏面傳上去的大馬或小馬是500錯誤 ***了這麼久,發現在此情況下,上傳一句話,可以連接! eval的一句話有時候會失敗 exec

原创 Serv-U 8 本地提權

看cnbeta發現su出8這個版本了。 想想以前寫過一個7的本地提權。 不知道8有什麼安全方面的更改。 下載來研究下,發現居然還是可以提權的,只是su7的那個不能直接用,稍微修改了下執行的流程。 Su8的管理平臺是http的

原创 ***ASP.net網站的經驗

轉載16kc 1、 對一般遇到.net的網站時 通常會註冊個用戶 第一選擇利用上傳判斷的漏洞 加圖片頭GIF89A 順利饒過 2、 第二種就是注入了, 在?id=xx後加單引號 " ' " 一般情況下 用NBSI 啊D來S

原创 php版ewebeditor 3.8的漏洞

php版本後臺是調用../ewebeditor/admin/config.php,大家去看下源碼就知道,在這裏我說說利用方法: 1 首先當然要找到登陸後臺,默認是../eWebEditor/admin/login.php,進入後臺後隨

原创 修改破解MYSQL密碼方法大全

方法一 使用phpmyadmin,這是最簡單的了,修改mysql庫的user表,不過別忘了使用PASSWORD函數。   方法二 使用mysqladmin,這是前面聲明的一個特例。 mysqladmin -u root -p passw

原创 我的友情鏈接

upfontphp開發

原创 Fckeditor 2.4.2 php任意上傳文件漏洞

1、漏洞描述    fckeditor/editor/filemanager/upload/php/upload.php <?php/** FCKeditor - The text editor for Internet - http:/

原创 小談WIN系統Hacking中的小命令2

作者:NP 本文已發於《非安全》 作者:NetPatch //轉載請保留版權,謝謝! 繼《小談WIN系統Hacking中提權前的小命令》之後,NetPatch斗膽再來談談一些在Hacking中被大部分人忽略的小命令以及原理(算是科

原创 DB備份SHELL改進2點

減少備份文件大小,得到可執行的webshell成功率提高不少一利用差異備份加一個參數WITH DIFFERENTIALdeclare @a sysname,@s nvarchar(4000) select @a=db_name(),@s=0

原创 Gene6 FTP Server提權方法

Gene6 FTP Server這個FTP軟件簡單易用,比SU的安全性高的多.他的默認管理端口是8021,只允許本機計算機連接.外部計算機即使你得到管理帳號你也不能登陸進去.這一點和我們的SU一樣,SU的管理端口是43958.Gene6 F

原创 PHP基本注入語句

作者:Empty          1、判斷注入點:and 1=1 (正常、與先前的頁面大致一樣)and 1=2 (錯誤、與先前的頁面不一樣) ----------------------------------------------

原创 突破SA的各種困難

方法1:查詢分離器連接後 第一步執行:use master 第二步執行:sp_dropextendedproc 'xp_cmdshell' 然後按F5鍵命令執行完畢 三.常見情況恢復執行xp_cmdshell. 1 未能

原创 ***一個DJ網站實例

用IE打開目標網站,找到一個帶參數的ASP鏈接,如圖1 提交AND 1=1,如圖2 可能到了這裏,有些讀者會選擇放棄。其實,如果一個網站的防注入不是過濾得很嚴的話,可以試試or注入。 向注入點提交or 1=1,發現跳到另外一個頁面了,如

原创 mssql注入躲避IDS

1.關於openrowset和opendatasource   可能這個技巧早有人已經會了,就是利用openrowset發送本地命令。通常我們的用法是(包括MSDN的列子)如下: select * from openrowset('sqlo

原创 我的友情鏈接

upfontphp開發