建站教学网
网站首页
网页制作
网络编程
脚本专栏
数据库
操作系统
网站运营
电脑基础
硬件教程
媒体动画
搜索
建站教学网
网络安全
脚本攻防
脚本攻防
全部
黑客教程
安全设置
杀毒防毒
病毒查杀
脚本攻防
黑客入侵
工具使用
业界动态
Exploit
漏洞分析
加密解密
手机黑客
安全其它
dedecms官方模板包含一句话后门木马
现在的黑客多胆大包天啊,在天朝居然敢干这种明目张胆的事情。 应该是前几天出的那个dedecms的0day.官方的网站被日,然后被在风格模板里面值入 了一句话木马。XXOO。这年头啥多靠不住。”官方”也一样!你懂得的? 另外一个目录也有。 有...
查看详情
评论 0
收藏 0
赞 0
分享
php后台插一句话后门的思路分享
首先介绍下php的各种标签: 1): <?php ?> demo: <?php echo "test";?> 这个标签现在程序大多都是使用的这种标签!大家都不陌生了,这里就不多介绍了! 2): <? echo "test...
查看详情
评论 0
收藏 0
赞 0
分享
利用ntfs流隐藏你的一句话木马的方法
这是利用NTFS流隐藏你的一句话小马,这方法,文件写入后,不容易给发现,隐藏性好!如下是ASP脚本的例子!NTFS流文件的内容如下<%re= request("test")if re <>"" then &nbs...
查看详情
评论 0
收藏 0
赞 0
分享
php disable_functions 函数列表
禁用不安全的PHP函数,有些php函数是不够安全的,我们必须要加强安全配置,如果做虚拟主机,建议禁止php函数列表如下: 复制代码代码如下: disable_functions = system,exec,shell_exec,passthru,proc_open,proc_cl...
查看详情
评论 0
收藏 0
赞 0
分享
科讯kesion 6.x – 7.06 SQL 注射漏洞VBS版利用工具第二版
我就随便改进了下,希望用的到的朋友可以收藏。 第二版改进: 1.检测2条漏洞 2.解决access数据库也出现什么差异备份等脚本上需要优化的问题。 其他也没什么了。 本文转载自『半坑土农民's Blog』科讯kesion 6.x – 7.06 SQL VBS...
查看详情
评论 0
收藏 0
赞 0
分享
ECSHOP php商城系统过滤不严导致SQL注入漏洞
影响版本: ECSHOP 2.7.2 Release 0604 程序介绍: ECSHOP是一款开源免费的网上商店系统。由专业的开发团队升级维护,为您提供及时高效的技术支持,您还可以根据自己的商务特征对ECSHOP进行定制,增加自己商城的特色功能。 漏洞分析: 在include_l...
查看详情
评论 0
收藏 0
赞 0
分享
DEDECMS网站管理系统模板执行漏洞(影响版本v5.6)
影响版本: DEDECMS v5.6 Final 程序介绍: DedeCms 基于PHP+MySQL的技术开发,支持Windows、Linux、Unix等多种服务器平台,从2004年开始发布第一个版本开始,至今已经发布了五个大版本。DedeCms以简单、健壮、灵活、开源几大特点占...
查看详情
评论 0
收藏 0
赞 0
分享
网站被SQL注入防范(WebKnight)
网站被“成功”注入,网站一些页面被插入了下载病毒的代码,经查: 生产服务器的代码没有任何被改动过的迹象,排除服务器被入侵,代码被篡改的可能; 有病毒下载代码的部分,在数据库里真实看到了篡改迹象,可以排除ARP欺骗的可能; 同上,能确定网站被SQL注入攻击了...
查看详情
评论 0
收藏 0
赞 0
分享
手工注入方法,方便大家测试程序漏洞
1、加入单引号 ’提交, 结果:如果出现错误提示,则该网站可能就存在注入漏洞。 2、数字型判断是否有注入; 语句:and 1=1 ;and 1=2 (经典)、' and '1'=1(字符型) 结果:分别返回不同的页面,说明存在注入漏洞. 分析:and 的意思是&ldq...
查看详情
评论 0
收藏 0
赞 0
分享
XSS漏洞报告
一、什么是XSS XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。XSS属于被动式的攻击,因为其被动且不好利用...
查看详情
评论 0
收藏 0
赞 0
分享
PHP Webshell 下的端口反弹方法
使用方法:需要将以下代码保存为一个单独的php文件。上传到服务器之后,本地NC监听一个端口,在代码里设置好反弹IP和端口,然后直接访问上传的php文件,就会给 NC 弹回来一个shell。 测试实例:先在本地执行 nc -vv -l -p port,然后访问这个ph...
查看详情
评论 0
收藏 0
赞 0
分享
万博企业网站管理系统注入漏洞(MemberLogin.asp)
这两天拿站的时候,好几回都遇到个叫万博的企业管理系统,今天有时间就下载过来看了看,找到了个注入漏洞,郁闷的是,得手工,没法用工具,累人的事。因为已经找到了一个,我就没兴趣接着往下看了。 这个注入漏洞发生在html/MemberLogin.asp文件里,在Include下有NoSq...
查看详情
评论 0
收藏 0
赞 0
分享
PJBlog3 V3.2.8.352文件Action.asp修改任意用户密码
发布日期:2011-06.19 发布作者:佚名 影响版本:PJBlog3 V3.2.8.352 漏洞类型:设计错误 漏洞描述:PJBlog一套开源免费的中文个人博客系统程序,采用asp+Access的技术,具有相当高的运作效能以及更新率,也支持目前Blog所使用的新技术 在文件A...
查看详情
评论 0
收藏 0
赞 0
分享
mysql注入导库脚本代码
复制代码代码如下: #!/usr/bin/perl -w #www.sh3llc0de.com #转载须注明 #语法 自己改改 use strict; use LWP::Simple; use utf8; $|++; my $count = 1; for ($count = 1;...
查看详情
评论 0
收藏 0
赞 0
分享
BOSSI 公司企业网站管理系统注入&上传漏洞利用
让不懂编写网页的人也可以有自己的公司(企业)网站,基本资料都在后台管理添加修改,网站的标题、地址、版权、公司邮局、收藏等资料可以在后台的"公司资料"里管理 ---------------------------------------------------...
查看详情
评论 0
收藏 0
赞 0
分享
MSSQL 2005 入侵提权过程分享
文章作者:udb311 前言:本文主要以SQL 2005提权为主,讲述过程种发现的一些问题和成功经验。至少拿到shell的过程不在细说。 前期 在拿到一个webshell 后对提权进行分析如下。 1、serv-u 6.4.0.2、mssql sa密码权限3、sogou拼音...
查看详情
评论 0
收藏 0
赞 0
分享
设置.net1.1 .net2.0安全 防止iisspy 防止aspx木马等
设置.net1.1安全: 修改C:\WINDOWS\Microsoft.net\Framework\v1.1.4322\CONFIG\machine.config 文件. <identity impersonate=”false” userName=...
查看详情
评论 0
收藏 0
赞 0
分享
PHP Mysql 密码暴力破解代码,本机暴力破解 3306 端口
传到WebShell上去暴力破解本机的MySql数据库Root或其它用户的密码,因为是破解本机,所以速度奇快无比,貌似还有点效果,这个以前有人发过,这个是我改过的。已知有一处Bug,不清楚为何,密码数量少的时候,准确率100%,但是当密码数量达到5000以上时,准确率0%,明明正...
查看详情
评论 0
收藏 0
赞 0
分享
PHP+MySQL手工注入语句大全 MySQL手工注入语句总结
暴字段长度 Order by num/* 匹配字段 and 1=1 union select 1,2,3,4,5…….n/* 暴字段位置 and 1=2 union select 1,2,3,4,5…..n/* ...
查看详情
评论 0
收藏 0
赞 0
分享
PHP 双字节、宽字节编码漏洞
代码如下: 还是用一个demo.php显示效果,代码如下: 复制代码代码如下: <?php header("Content-Type:text/html;Charset=gb2312"); echo $_GET["str"]; //受污染的,但还有gpc echi "<...
查看详情
评论 0
收藏 0
赞 0
分享
首页
上一页
1
2
3
4
5
6
7
下一页
尾页
总122条