电脑安全 - 电脑教程网
动网的新灾难-插件漏洞
就是关于“斑主评定”栏目,当然是插件。插件比较乱,有很多,比如前台就是z_disadmin.aspz_disadmin_edit.aspz_disadminconn.asp后台在data/#pingding.mdb有的后台在data/pingding.asp有的则在data/disadmin_db.asp另外有的后台会这样Data_plus/something的!当然可以暴库,关键就是z_disadminconn.asp过滤不严,但是必须
分类:电脑安全
trim()的漏洞破解与防护 文章始末
文章的用意是气气 魔王的!本来他发表的那个漏洞是可以这样利用的:有下面的一段代码: % dim name,title name=trim(request.form("name")) password=trim(request.form("password")) if name=""or password="" then response.redirect "error.asp?error=namename=null" myDSN="DSN=test;uid=test;pwd=test" set cn=server.
分类:电脑安全
提权,以MySQL之名
注:稿件已刊登于《黑客防线》2005年第7期上,转载请著明版权与出处。前不久网上公开了一个MySQL Func的漏洞,讲的是使用MySQL创建一个自定义的函数,然后通过这个函数来攻击服务器。最早看到相关的报道是在o-otik上,但是公布的是针对Unix系统的Exploit,并且成功率也不是很高.而近期,国内有高手放出针对Win系统的相关文章,于是
分类:电脑安全
利用IIS最大连接数实现网站DOS
ps:本程序仅做为技术研究之用,请勿用于非法用途,否则,后果自负!最近买了个空间来玩,各位勿笑,是入门级的虚拟主机(偶是穷人啊),各种参数都相当低,特别是IIS连接数,只有100个(也就是同时支持100个不同的访问)。这里就出现问题了。如果我一直对该网站进行连接,虽然我是同一个人,但是IIS却傻乎乎的把每次连接当
分类:电脑安全
phparticle 2.0注入漏洞测试分析
简单三步走堵死SQL Server注入漏洞SQL注入漏洞全接触(高级篇 )经验共享:只需三步封杀SQL Server注入SQL注入漏洞全接触(进阶篇)终极防范SQL注入漏洞!SQL注入漏洞全接触三步堵死SQL注入漏洞安全入门:SQL注入漏洞全接触简单三步让你轻松堵死SQL注入漏洞(图)金梅电影的N个SQL注入漏洞 phparticle是PHP中最好的文章系统了
分类:电脑安全
access数据库跨文件查询漏洞的初步报告
一. 在一次玩sql injection时无意发现了这个漏洞:1.访问http://www.lznet.net/news/displaynews.asp?id=24794'页面出错信息:Microsoft OLE DB Provider for ODBC Drivers 错误 '80040e14' [Microsoft][ODBC Microsoft Access Driver] 字符串的语法错误 在查询表达式 'id = 24794'' 中。 /news/displaynews.asp,行133 2.访
分类:电脑安全
Discuz论坛短消息未限制发送次数漏洞
前言 Discuz论坛是由Crossday工作室(www.discuz.com)开发的PHP论坛系统。"是一个经过完善设计,适用于各种服务器环境的高效论坛解决方案.Discuz!从创立之初即以提高产品效率,切实降低企业成本,提高企业竞争力为突破口,经过一年多对新内核的架构,开发与实际测试,使得其短期内从众多竞争对手中脱颖而出,实现了前所未有的负载
分类:电脑安全
PHPWIND1.3.6论坛漏洞分析
PHPWIND 论坛是一款流行的PHP 论坛,界面美观,功能也比较强大。但大家仔细看一下会发现不论是从界面功能还是代码风格,它和 DISCUZ 都非常相似,具体原因我想也就不用说了,毕竟 DISCUZ 出来比它要早很多。但安全上它没有继承 DISCUZ 的优点, DISCUZ 论坛安全性非常好,而且商家也对此非常重视安全问题,国内论坛中不论从
分类:电脑安全
关于bo-blog的安全隐患
bo-blog是一款外观好看,而且当前流行的个人博客系统,在很多下载站你都可以找到这套程序,而且甚至有很多安全界的人都使用着这套php txt的程序,但是这套程序里有些安全隐患,可能会被人利用去做一些破坏。首先开门见山,我们说说它的绝对路径暴露问题.........只要提交地址:_blankhttp://localhost/blog/index.php?m=2y=
分类:电脑安全
动易4.03上传漏洞
动易4.03上传漏洞。2005-1-10 就出来了,一直没有公布。看黑客防线的攻关第3关用的是动易所有公布出来了。影响版本: 动易4.03 %@language=vbscript codepage=936 %%option explicitresponse.buffer=trueServer.ScriptTimeOut=9999999%!--#include file="../conn.asp"--!--#include file="../inc/function.asp"--!--#include
分类:电脑安全
mssql中public和db_owner权限下拿到webshell或者系统权限
在看之前我们先回顾一下目前在公开或者已知的public和db_owner权限拿到webshell或者系统权限的思路和方法(sysadmin权限我就不说拉,给你这么一句,只要是sysadmin,拿不到webshell或者系统权限那是你的无能)public下面我还没见到一种可以真正能利用的方法。db_owner目前公开的方法主要有5种:第一种就是最普遍的backup,现
分类:电脑安全
Php后门的隐藏技巧测试报告
最近很多朋友都在问我是否能把我那一句话木马隐藏到HTML或图片里,其实把一句话木马插入到PHP文件中就已经很隐蔽了,如果说硬是要放到HTML文件或图片里,就接着往下看这篇的篇测试报告吧。要知道如果光把PHP语句放到图片里是无论如何也不能执行的,因为PHP只解析扩展名为php的文件。所以说要能使隐藏在图片里的PHP语句执行
分类:电脑安全
利用leadbbsCookie欺骗漏洞进行的入侵
经多次测试及在火狐兄弟们的帮助下,发现在Leadbbs 3.14美化插件版能欺骗成功(官方说是在某一时段发布的leadbbs3.14论坛存在这个漏洞,估计美化的人正好下了那一时段的版本。),而非美化插件版试了十多个论坛了都不行!所以这次的目标是Leadbbs美化插件版。首先在百度上输入关键字 下载 leadbbs美化插件版,,呵呵,为什么
分类:电脑安全
分析phpwind2.0.1漏洞
猫猫传给我一个phpwind2.0.1漏洞利用程序,可以直接在目录中写入一个木马。怎么说呢,这个漏洞是pinkeyes发现的,本文旨在分析这个漏洞的思路。直到发现这个漏洞是怎么产生的,我还在冒虚汗中,同时pinkeyes 的睿智深深的打动了我,原来我才明白什么才是真正的技术含量。且听我慢慢道来:在程序运行时,我抓了一个包: GET
分类:电脑安全
sql injection终极利用方法
————只要给我一个注射点,无论什么权限,我都给你一个webshell甚至系统权限 声明:本文仅用于教学目的,如果因为本文造成的攻击后果本人概不负责。因为发觉其危害过大,原文已经经过大量删减及修改,即使这样本文的危害性仍然很大,所以请大家不要对国内的站点做任何具有破坏性的操作。考虑再三,偶还是决定发出来。此
分类:电脑安全
MSSQL注入攻击服务器与防护
前言:在各种网络上的服务器上,只要黑客能成功入侵不同配置的服务器,都会得到一定的权限,比较GUEST或SYSTEM权限等,但这些权限都是由于服务器管理员的配置不当或缺少管理经验而让黑客成功入侵的,只要我们给服务器上各种危险的组件及命令都加上一定的权限设置,那么就会得到最大的安全。下面我们来介绍一下NT系统下权限
分类:电脑安全
标准SQL注入入侵语句
1.判断有无注入点; and 1=1 and 1=2 2.猜表一般的表的名称无非是admin adminuser user pass password 等..and 0(select count(*) from *)and 0(select count(*) from admin) ---判断是否存在admin这张表3.猜帐号数目 如果遇到0 返回正确页面 1返回错误页面说明帐号数目就是1个and 0(select count(*) from admin)and 1(selec
分类:电脑安全
SQL注入的不常见方法
大家在是否碰到过这样的站点:全站文章系统采用FSO静态生成的HTML文件来显示。这样做的好处一来可以减轻服务器负担,提高访问速度。二来也阻止了SQL注入式的攻击。。我来说说他们的文章系统原理:全部文章均在数据库存有一个副本。另处根据模板生成一个HTML页面。攻击方法:查看源文件/看里面是否有通过JS来调用的页面。如
分类:电脑安全
跨站式SQL注入技巧
前一阶段,在尝试攻击一个网站的时候,发现对方的系统已经屏蔽了错误信息,用的也是普通的帐号连接的数据库,系统也是打了全部的补丁这样要攻击注入是比较麻烦的。。因此我自己搞了一种“跨站式SQL注入”。。 思路如下,既然你不显示错误信息,我能不能让你显示到别的地方呢?让SQL把错误写入别的地方。。。 既然是研究阶段
分类:电脑安全
用Winsock实现对网站数据库的数据注入
在写这篇文章之前,有必要对"注入"一词阐述一下。区别于通常的SQL注入,这里的注入实际上只是构造HTTP请求报文,以程序的方式代替WEB提交页面,实现数据的自动提交。嘿嘿,说到这,我看到你诡异的笑容了,我们只要写个循环,用什么语言你说了算,向特定的WEB页面发送HTTP报文,只要几分钟,呵呵他的本本就爆了,而且......
分类:电脑安全
SQL注入得到WEBSHELL
一.通过SQL注入得到WEBSHELL的原理: N.E.V.E.R的方法:利用数据库备份得到WEBSHELL。创建一个表,在表中建一个字段用来保存木马数据。然后利用MSSQL导出库文件的办法把整个数据导出来,最后再删除新建的表。 分析: N.E.V.E.R利用了MSSQL的备份数据库功能。把数据导出来,设想数据库中有%%之类的ASP标实符,导出文件,文件
分类:电脑安全
MSSQL db_owner角色注入直接获得系统权限
相信大家对ASP MSSQL注入都已经很熟悉了,连一个对SQL语法丝毫不懂的人也可以用NBSI来轻松入侵大量网站。但就算是一个SQL INJECTION高手,如果针对在MSSQL中只有db_owner角色,破不出猜不到网站后台的情况下,好像也无技可施;除了用备份得到shell的这个思路,我在网上实在没有找出更好的入侵办法。不过,备份得到的shell只
分类:电脑安全
用telnet的方法导出、导入论坛mysql数据库
1。这里介绍的方法主要适用于VB等论坛。用TELNET的方法可将现有的服务器上的数据库导出,然后再将此数据导入另一台服务器,用这个方法可以实现论坛在两个服务器的迁移; 或者将服务器上的现有论坛搬到本机,来进行增加功能及 HACK 的安装调试, 而不会影响服务器上的论坛的运作。我已用这个方法将我的整个网站(有论坛、新闻发布
分类:电脑安全
利用ORACLE的system帐户默认口令提升权限
利用身份证号码提取个人信息利用Max的Displace再现真实轮胎返璞归真DOS利用全接触PS CS3揭密:利用消失点轻松精细化利用CS2简单几步磨皮在Word中制作表格 充分利用表格空间Ubuntu 上利用 subclipse 访问 SVN也谈利用Ghost的多播功能充分利用Word中的域巧用Excel:利用身份证号码 提取个人信 近日,偶到一主机上逛了一圈 主机
分类:电脑安全
PHP注射一路小跑
php注射库 ' or 1=1 ' or '1=1 '/* '# ' and password='mypass id=-1 union select 1,1,1 id=-1 union select char(97),char(97),char(97) id=1 union select 1,1,1 from members id=1 union select 1,1,1 from admin id=1 union select 1,1,1 from user userid=1 and password=mypass userid=1 and mid(password,3,1)=char
分类:电脑安全
对一个大型网络硬盘营业站点的测试
晚上,闲来无事,QQ群又吵死..无奈,于是对经常用的网络硬盘的一个网站测试,现在的注入弱点都已经封得不能再封了,没办法,不过逛来逛去,来到了一个提交表单的面前"修改密码"。本次全为手动,没有用任何工具. 网络硬盘数据保护及还原精灵实战邮箱变成网络硬盘的三种方法巧把你的邮箱变为网络硬盘OE另类技巧 1G邮箱变1G网络
分类:电脑安全
温柔杀手-跨站Script攻击
每当我们想到黑客的时候,黑客往往是这样一幅画像:一个孤独的人,悄悄进入别人的服务器中,进行破坏或者窃取别人的秘密资料。也许他会更改我们的主页,甚者会窃取客户的信用卡号和密码。另外,黑客还会攻击访问我们网站的客户。与此同时,我们的服务器也成了他的帮凶。微软称这种攻击为"跨站script"攻击。而这种攻击大多数
分类:电脑安全
ASP.NET 中如何防范SQL注入式攻击
一、什么是SQL注入式攻击? 所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。常见的SQL注入式攻击过程类如: ⑴ 某
分类:电脑安全
PHP在安全方面的另类应用
1.远程文件PHP是一门具有丰富特性的语言,它提供了大量函数,使程序员能够方便地实现各种功能,远程文件就是一个很好的例子:代码 ?php$fp=@Fopen($url,"r") or die ("cannot open $url");while($line=@fgets($fp,1024)) {$contents.=$line;}echo $contents; //显示文件内容fclose($fp); //关闭文件? 以上是一段利用Fopen
分类:电脑安全
dvsp2上传漏洞再现----击溃动网sp2的神话
前段时间听说动网的上传再次出现了不可修复的错误,有人居然说是upload.inc有错,我仔细的读了N遍代码,可以肯定的说,upload.inc应该没有办法利用,今天无意中跑到动网的官方网站上去仔细的看了一下,个人资料修改里有上传,但是发帖里却没有上传,upload.asp和post_upload.asp同样用到了upload.inc,证明这个文件绝对没有
分类:电脑安全
<< 105 104 103 102 101 100 99 98 97 96 95 94 93 92 91 90 89 88 87 86 85 >>