收藏本版 |订阅

电脑病毒论坛 今日: 0|主题: 1421|排名: 18 

  • PHP Mysql 密码暴力破解代码,本机暴力破解 3306 端口
    传到WebShell上去暴力破解本机的MySql数据库Root或其它用户的密码,因为是破解本机,所以速度奇快无比,貌似还有点效果,这个以前有人发过,这个是我改过的。已知有一处Bug,不清楚为何,密码数量少的时候,准确率100%,但是当密码数量达到5000以上时,准确率0%,明明正确…… 复制代码代码如下: <? set_time_l ...
    042 评了个评 发表于 2012-1-25 服务器安全
  • Serv-U FTP Jail Break(越权遍历目录、下载任意文件)
    本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负! 复制代码代码如下: [*]----------------------------------------------------[*] Serv-U FTP Server Jail Break 0day Discovered By Kingcope Year 2011 [*]----------------------------------------------------[*] /* sebug.net 通过构造..:/来遍历 ...
    037 康康美感剪发 发表于 2012-1-15 入侵防御
  • McAfee无法自动更新病毒库及运行报错的彻底解决方法分享
    1 McAfee无法更新病毒库?(正常运行情况下) 如果代理正常,提示从NAI资料库下载病毒库失败,检查是否安装防火墙,是否在防火墙 中对FrameworkService.exe进程做了排除,如果没有,请在防火墙中“例外”掉。 此外可以检查一下Windows系统的“服务”,看看“McAfee Framework Service”是否被禁 ...
    027 鞠万青 发表于 2012-1-8 杀毒防毒
  • Mcafee8.5i 安装使用设置详解[图文]
    Mcafee(麦咖啡)与Norton(诺顿)、Kaspersky(卡巴斯基)并称为世界三大杀毒软件,是一款非常优秀的杀软。其监控能力和保护规则相当强大,是同类软件中最好的。是我非常推崇的一款杀软。 Mcafee的精髓就在于规则设置。只要访问保护规则设置得好,几乎可以说是能够做倒百毒不侵。但它却是所有杀软中设置最为复杂,软件界 ...
    0104 杨仕红 发表于 2012-1-7 杀毒防毒
  • 设置.net1.1 .net2.0安全 防止iisspy 防止aspx木马等
    设置.net1.1安全: 修改C:\WINDOWS\Microsoft.net\Framework\v1.1.4322\CONFIG\machine.config 文件. <identity impersonate=”false” userName=”" password=”"/> 改为 <identity impersonate=”true” userName=”" password=”"/> 参考资料:http://msdn.microsoft.com/zh-cn/ ...
    069 佛的眼泪 发表于 2012-1-1 服务器安全
  • MSSQL 2005 入侵提权过程分享
    文章作者:udb311 前言:本文主要以SQL 2005提权为主,讲述过程种发现的一些问题和成功经验。至少拿到shell的过程不在细说。 前期 在拿到一个webshell 后对提权进行分析如下。 1、serv-u 6.4.0.2、mssql sa密码权限3、sogou拼音输入 观察完毕后发现这个服务器的安全性还真不是一般的差,serv-u 目录可写。sogu目录可写。MSSQ ...
  • BOSSI 公司企业网站管理系统注入&上传漏洞利用
    让不懂编写网页的人也可以有自己的公司(企业)网站,基本资料都在后台管理添加修改,网站的标题、地址、版权、公司邮局、收藏等资料可以在后台的"公司资料"里管理 ----------------------------------------------------漏洞一:注入漏洞, 漏洞页面:NewsInfo.asp, 漏洞代码:if not isEmpty(request.QueryString("id")) th ...
    021 涩涩小波比 发表于 2011-12-28 服务器安全
  • 80sec网站感恩节被攻击事件分析
    [ 目录 ] 0×00 事件背景 0×01 应急响应 0×02 事件分析 0×03 事件启示 0×04 总结 0×00 事件背景 在感恩节的晚上,我们的站点遭遇了攻击,几名未知性别的黑客成功涂改掉了我们的首页,事情发生后很多朋友对我们被攻击的原因和经过都很关心,各种猜测都有,加上我们后续对于这次攻击的分 ...
    097 柱柱一 发表于 2011-12-26 入侵防御
  • mcafee 密码解锁图文方法[mcafee密码设置,登录,修改,忘记密码]
    跟所有刚开始学习mcafee的朋友一样,刚开始用mcafee确实不太人性化,但功能很强,用起来了也挺顺手的,如果你的服务器没安装mcafee可以试试,比其它的软件都好用,这个是防范用的,mcafee安装教程今天就简单的整理下,mcafee的常用操作图文演示。因为mcafee设置了密码,所以我们需要密码解锁1、mcafee安装设置密码安装后进 ...
    071 天涯之外 发表于 2011-12-18 杀毒防毒
  • McAfee的服务器常用杀毒软件下载及安装升级设置图文教程 McAfee杀毒软件防病毒规则设
    McAfee VirusScan8.5i+Patch5+5200+Anti集成优化版下载 Mcafee8.5企业版怎样设置规则,Mcafee破解版下载,Mcafee8.5杀毒软件的安装使用说明---很好用的一款杀毒软件 下面将逐步介绍McAfee VirusScan Enterprise 8.5i(最新的企业版本)的安装、使用、及规则设置。 一、安装与其它软件的安装相似,双击安装包中的setup.exe可 ...
    034 只顾剑气不顾剑 发表于 2011-12-18 杀毒防毒
  • mysql注入导库脚本代码
    复制代码代码如下: #!/usr/bin/perl -w #www.sh3llc0de.com #转载须注明 #语法 自己改改 use strict; use LWP::Simple; use utf8; $|++; my $count = 1; for ($count = 1; $count <= 600_000; $count++) { print 'ID: ', $count, "\n"; my $url = 'http://www.***.com/links.php?out=2 and(select 1 from(select count(*),c ...
    042 任君子兰 发表于 2011-12-17 服务器安全
  • PJBlog3 V3.2.8.352文件Action.asp修改任意用户密码
    发布日期:2011-06.19 发布作者:佚名 影响版本:PJBlog3 V3.2.8.352 漏洞类型:设计错误 漏洞描述:PJBlog一套开源免费的中文个人博客系统程序,采用asp+Access的技术,具有相当高的运作效能以及更新率,也支持目前Blog所使用的新技术 在文件Action.asp中: 复制代码代码如下: ElseIf Request.QueryString("action") = "up ...
    021 我一世繁华 发表于 2011-12-13 服务器安全
  • 万博企业网站管理系统注入漏洞(MemberLogin.asp)
    这两天拿站的时候,好几回都遇到个叫万博的企业管理系统,今天有时间就下载过来看了看,找到了个注入漏洞,郁闷的是,得手工,没法用工具,累人的事。因为已经找到了一个,我就没兴趣接着往下看了。 这个注入漏洞发生在html/MemberLogin.asp文件里,在Include下有NoSqlHack.Asp文件也没调用,呵呵,就有了我们利用的地方了 ...
    02 伤离别 发表于 2011-11-19 服务器安全
  • PHP Webshell 下的端口反弹方法
    使用方法:需要将以下代码保存为一个单独的php文件。上传到服务器之后,本地NC监听一个端口,在代码里设置好反弹IP和端口,然后直接访问上传的php文件,就会给 NC 弹回来一个shell。  测试实例:先在本地执行 nc -vv -l -p port,然后访问这个php页面 http://www.site.com/phpdkft.php ,本地就会得到一个反弹的shell ...
    032 金华恒隆管道 发表于 2011-11-11 服务器安全
  • 微软全系统建立隐藏账户漏洞分析
    详细说明:可以通过特殊字符建立隐藏账户。.命令行界面下不显示,用户管理面板中显示为空.非$..可以通过智能ABC输入法中V9里的空白字符建立隐藏帐号,命令行下无法建立,可以先写个批处理,如下: net user ? 123456 /addnet localgroup administrators ? /add 注意其中的空白字符?非空格。 建立后命令行下用net user命令查看 ...
    0105 小猪配你 发表于 2011-11-11 入侵防御
  • XSS漏洞报告
    一、什么是XSS XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常呼略其危害性 在WEB2。0时代,强调的是互动,使得用户输入 ...
    091 老兵哥 发表于 2011-11-3 服务器安全
  • 手工注入方法,方便大家测试程序漏洞
    1、加入单引号 ’提交, 结果:如果出现错误提示,则该网站可能就存在注入漏洞。 2、数字型判断是否有注入; 语句:and 1=1 ;and 1=2 (经典)、' and '1'=1(字符型) 结果:分别返回不同的页面,说明存在注入漏洞. 分析:and 的意思是“和”如果没有过滤我们的语句,and 1=1就会被代入SQL查询语句进行查询, 如 ...
    071 海琴 发表于 2011-11-3 服务器安全
  • 网站被SQL注入防范(WebKnight)
    网站被“成功”注入,网站一些页面被插入了下载病毒的代码,经查: 生产服务器的代码没有任何被改动过的迹象,排除服务器被入侵,代码被篡改的可能; 有病毒下载代码的部分,在数据库里真实看到了篡改迹象,可以排除ARP欺骗的可能; 同上,能确定网站被SQL注入攻击了,因为数据库被篡改了。 由于是被攻击后马上发 ...
    012 静默地梧桐 发表于 2011-11-3 服务器安全
  • 几种web扫描工具 用于测试还是很不错的
    首先对于新手来说,360最新推出的一个网站很好很适合,传送门,里面免费提供的一些常见的服务器设置,而且提供木马扫描,关键是免费,这个很关键哦!360上线这个很低调,我在这里为他打一份广告,嘿嘿!   第二个我要说的就是IBM出的 Appscan 这个工具很不错,检测起来很强大,功能较360好用,但是这是个收费的软件, ...
    034 天道赏善罚恶 发表于 2011-10-10 其他
  • DEDECMS网站管理系统模板执行漏洞(影响版本v5.6)
    影响版本: DEDECMS v5.6 Final 程序介绍: DedeCms 基于PHP+MySQL的技术开发,支持Windows、Linux、Unix等多种服务器平台,从2004年开始发布第一个版本开始,至今已经发布了五个大版本。DedeCms以简单、健壮、灵活、开源几大特点占领了国内CMS的大部份市场,目前已经有超过二十万个站点正在使用DedeCms或居于DedeCms核心,是 ...
    059 嘉言懿行 发表于 2011-10-10 服务器安全
  • 下一页 »

    快速发帖

    还可输入 180 个字符
    您需要登录后才可以发帖 登录 | 立即注册

    本版积分规则

    相关侵权、举报、投诉及建议等,请发 E-mail:qiongdian@foxmail.com

    Powered by Discuz! X5.0 © 2001-2026 Discuz! Team.

    在本版发帖返回顶部