dedecms官方模板包含一句话后门木马

现在的黑客多胆大包天啊,在天朝居然敢干这种明目张胆的事情。 应该是前几天出的那个dedecms的0day.官方的网站被日,然后被在风格模板里面值入 了一句话木马。XXOO。这年头啥多靠不住。”官方”也一样!你懂得的? 另外一个目录也有。 有... 查看详情
收藏 0 赞 0 分享

php后台插一句话后门的思路分享

首先介绍下php的各种标签: 1): <?php ?> demo: <?php echo "test";?> 这个标签现在程序大多都是使用的这种标签!大家都不陌生了,这里就不多介绍了! 2): <? echo "test... 查看详情
收藏 0 赞 0 分享

利用ntfs流隐藏你的一句话木马的方法

这是利用NTFS流隐藏你的一句话小马,这方法,文件写入后,不容易给发现,隐藏性好!如下是ASP脚本的例子!NTFS流文件的内容如下<%re= request("test")if re <>"" then &nbs... 查看详情
收藏 0 赞 0 分享

php disable_functions 函数列表

禁用不安全的PHP函数,有些php函数是不够安全的,我们必须要加强安全配置,如果做虚拟主机,建议禁止php函数列表如下: 复制代码代码如下: disable_functions = system,exec,shell_exec,passthru,proc_open,proc_cl... 查看详情
收藏 0 赞 0 分享

科讯kesion 6.x – 7.06 SQL 注射漏洞VBS版利用工具第二版

我就随便改进了下,希望用的到的朋友可以收藏。 第二版改进: 1.检测2条漏洞 2.解决access数据库也出现什么差异备份等脚本上需要优化的问题。 其他也没什么了。 本文转载自『半坑土农民's Blog』科讯kesion 6.x – 7.06 SQL VBS... 查看详情
收藏 0 赞 0 分享

ECSHOP php商城系统过滤不严导致SQL注入漏洞

影响版本: ECSHOP 2.7.2 Release 0604 程序介绍: ECSHOP是一款开源免费的网上商店系统。由专业的开发团队升级维护,为您提供及时高效的技术支持,您还可以根据自己的商务特征对ECSHOP进行定制,增加自己商城的特色功能。 漏洞分析: 在include_l... 查看详情
收藏 0 赞 0 分享

DEDECMS网站管理系统模板执行漏洞(影响版本v5.6)

影响版本: DEDECMS v5.6 Final 程序介绍: DedeCms 基于PHP+MySQL的技术开发,支持Windows、Linux、Unix等多种服务器平台,从2004年开始发布第一个版本开始,至今已经发布了五个大版本。DedeCms以简单、健壮、灵活、开源几大特点占... 查看详情
收藏 0 赞 0 分享

网站被SQL注入防范(WebKnight)

网站被“成功”注入,网站一些页面被插入了下载病毒的代码,经查: 生产服务器的代码没有任何被改动过的迹象,排除服务器被入侵,代码被篡改的可能; 有病毒下载代码的部分,在数据库里真实看到了篡改迹象,可以排除ARP欺骗的可能; 同上,能确定网站被SQL注入攻击了... 查看详情
收藏 0 赞 0 分享

手工注入方法,方便大家测试程序漏洞

1、加入单引号 ’提交, 结果:如果出现错误提示,则该网站可能就存在注入漏洞。 2、数字型判断是否有注入; 语句:and 1=1 ;and 1=2 (经典)、' and '1'=1(字符型) 结果:分别返回不同的页面,说明存在注入漏洞. 分析:and 的意思是&ldq... 查看详情
收藏 0 赞 0 分享

XSS漏洞报告

一、什么是XSS XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。XSS属于被动式的攻击,因为其被动且不好利用... 查看详情
收藏 0 赞 0 分享

PHP Webshell 下的端口反弹方法

使用方法:需要将以下代码保存为一个单独的php文件。上传到服务器之后,本地NC监听一个端口,在代码里设置好反弹IP和端口,然后直接访问上传的php文件,就会给 NC 弹回来一个shell。  测试实例:先在本地执行 nc -vv -l -p port,然后访问这个ph... 查看详情
收藏 0 赞 0 分享

万博企业网站管理系统注入漏洞(MemberLogin.asp)

这两天拿站的时候,好几回都遇到个叫万博的企业管理系统,今天有时间就下载过来看了看,找到了个注入漏洞,郁闷的是,得手工,没法用工具,累人的事。因为已经找到了一个,我就没兴趣接着往下看了。 这个注入漏洞发生在html/MemberLogin.asp文件里,在Include下有NoSq... 查看详情
收藏 0 赞 0 分享

PJBlog3 V3.2.8.352文件Action.asp修改任意用户密码

发布日期:2011-06.19 发布作者:佚名 影响版本:PJBlog3 V3.2.8.352 漏洞类型:设计错误 漏洞描述:PJBlog一套开源免费的中文个人博客系统程序,采用asp+Access的技术,具有相当高的运作效能以及更新率,也支持目前Blog所使用的新技术 在文件A... 查看详情
收藏 0 赞 0 分享

mysql注入导库脚本代码

复制代码代码如下: #!/usr/bin/perl -w #www.sh3llc0de.com #转载须注明 #语法 自己改改 use strict; use LWP::Simple; use utf8; $|++; my $count = 1; for ($count = 1;... 查看详情
收藏 0 赞 0 分享

BOSSI 公司企业网站管理系统注入&上传漏洞利用

让不懂编写网页的人也可以有自己的公司(企业)网站,基本资料都在后台管理添加修改,网站的标题、地址、版权、公司邮局、收藏等资料可以在后台的"公司资料"里管理 ---------------------------------------------------... 查看详情
收藏 0 赞 0 分享

MSSQL 2005 入侵提权过程分享

文章作者:udb311 前言:本文主要以SQL 2005提权为主,讲述过程种发现的一些问题和成功经验。至少拿到shell的过程不在细说。 前期 在拿到一个webshell 后对提权进行分析如下。 1、serv-u 6.4.0.2、mssql sa密码权限3、sogou拼音... 查看详情
收藏 0 赞 0 分享

设置.net1.1 .net2.0安全 防止iisspy 防止aspx木马等

设置.net1.1安全: 修改C:\WINDOWS\Microsoft.net\Framework\v1.1.4322\CONFIG\machine.config 文件. <identity impersonate=”false” userName=... 查看详情
收藏 0 赞 0 分享

PHP Mysql 密码暴力破解代码,本机暴力破解 3306 端口

传到WebShell上去暴力破解本机的MySql数据库Root或其它用户的密码,因为是破解本机,所以速度奇快无比,貌似还有点效果,这个以前有人发过,这个是我改过的。已知有一处Bug,不清楚为何,密码数量少的时候,准确率100%,但是当密码数量达到5000以上时,准确率0%,明明正... 查看详情
收藏 0 赞 0 分享

PHP+MySQL手工注入语句大全 MySQL手工注入语句总结

暴字段长度 Order by num/* 匹配字段 and 1=1 union select 1,2,3,4,5…….n/* 暴字段位置 and 1=2 union select 1,2,3,4,5…..n/* ... 查看详情
收藏 0 赞 0 分享

PHP 双字节、宽字节编码漏洞

代码如下: 还是用一个demo.php显示效果,代码如下: 复制代码代码如下: <?php header("Content-Type:text/html;Charset=gb2312"); echo $_GET["str"]; //受污染的,但还有gpc echi "<... 查看详情
收藏 0 赞 0 分享