收藏本版 |订阅

电脑病毒论坛 今日: 0|主题: 1421|排名: 18 

  • 黑客对一台虚拟主机服务器的渗透
    前几天听一树说了惊云下载系统的漏洞 问题文件出在admin/user.asp 提交 http://www.xxx.com/down/admin/user.asp?user=admin’ and asc(mid(pwd,1,1))>37 and ’1’=’1 就相当于: select * from UserInfo where user=’admin’ and asc(mid(pwd,1,1))>37 and ’1’=&rs ...
    084 灵飞猫 发表于 2008-10-8 入侵防御
  • 另类巧妙的思路:旁门左道的入侵
    很多的时候,入侵并不是单纯靠技术的,有很多是运气因素,更重要的是如何对一些摆在你面前的一些安全破绽的攻击。我很相信安全意识这个东西,当一台服务器摆在你面前时,大概的看下就知道服务器的安全到底如何了,特别是对于入侵之后的webshell的提升,更多的依赖于管理员的安全意识。由于本人的技术不好,不能自己发现溢出 ...
    018 意忠 发表于 2008-10-8 入侵防御
  • 黑客是如何突破一流检测系统的
    攻击目标:www.***.com 测试过的动作,一句话马,加密马,等。 测试结果:无效,无法上传,无法进入系统。 经过2天的分析, 然后自己搞出了一个代码,利用此代码读取了该网站下的config.asp文件源代码 ------------------------------------------------------------------------- <% file=Request("file") Set FS ...
    0108 萝吉萝 发表于 2008-10-8 入侵防御
  • 渗透冰兰黑客基地
    注:本人已经提交到C.R.S.T ,适合新人学习.. 首先是有个朋友对我说有个冰兰黑客基地,转载别人的文章还不著名作者,之后还蒙骗别人说他们能入侵国外站点. 所以就想检测一下. 首先看了以下他的站点,主站和论坛.分别在不同的服务器. 主站是新云的,虽然爆出很多漏洞,但是毕竟人家也是玩黑的,所以不期望能从程序漏洞拿了 ...
    058 晓莲当 发表于 2008-10-8 入侵防御
  • 追踪入侵JSP网站服务器
    在用JSP制作的电子商务网站多如牛毛。但是对于JSP网站而言,安全性真的能够让人放心吗?面对层出不穷的黑客攻击和病毒袭击,JSP网站的服务器能够比其他网站的服务器器更加安全吗?前段时间,应朋友之邀,我对他们托管的三台服务器的主机进行了测试,发现了JSP网站存在的几个问题。   入侵测试第一步:扫描   扫描是入侵 ...
    055 视空 发表于 2008-10-8 入侵防御
  • 利用SA权限入侵Mssql主机后的感悟
    想必大家都知道MSSQL中SA权限是什么,可以说是至高无上。今天我就它的危害再谈点儿,我所讲的是配合NBSI上传功能得到WebShell。在讲之前先说几个条件,否则得到Shell是有难度的。   想必大家都知道MSSQL中SA权限是什么,可以说是至高无上。今天我就它的危害再谈点儿,我所讲的是配合NBSI上传功能得到WebShell。在讲 ...
    016 泰山千斤顶 发表于 2008-10-8 入侵防御
  • IDS入侵特征库样本数据建立详解
    IDS要有效地捕捉入侵行为,必须拥有一个强大的入侵特征数据库,这就如同一款强大的杀毒软件必须拥有强大且完善的病毒库一样。但是,IDS一般所带的特征数据库都比较滞后于新的攻击手段,入侵行为稍微改变往往便会相逢不相识。因此,管理员有必要学会如何创建满足实际需要的特征数据样板!本文将对入侵特征的概念、种类以及如 ...
    033 东针 发表于 2008-10-8 入侵防御
  • 强化远程终端3389入侵
    很多朋友利用输入法漏洞通过3389端口入侵别人的服务器时,会发现在连接对方机器后,无法像内网计算机那样可以互传文件,这在很大程度上使入侵后的攻击大打折扣,其实打上微软自家的“补丁”就可以解决这个问题。   在此,笔者就要为大家介绍一下服务器端和客户端的配置方法,让大家能够通过3389终端服务,实现终端机器 ...
    085 紫雅国学馆 发表于 2008-10-8 入侵防御
  • 手动克隆管理员
    现在入侵一台主机容易但是保护好很难 所一我们讲一下手动克隆管理员帐号!~ c:\>net user hacker$Content$nbsp;123456 /add //后面加$Content$nbsp;是为了使在 控制台下用 net user 看不到. 然后运行regedt32.exe(注意不是regedit.exe) 先找到HKEY_LOCAL_MAICHINE\SAM\SAM 点击它 ,然后在菜单"安全"->"权限" 添 ...
    042 隐秘得小鹿 发表于 2008-10-8 入侵防御
  • 热门技术探讨之跨站式入侵(图)
    最近朋友们老是弄些跨站,一会看这个站被跨站 那个站又被跨站,我看也无聊 顺便弄一些玩玩,到百度上随便搜索了几个站的地址 结果一 测试 全都可以弄,这不得不让人很担心啊。 以下是几个站的截图和地址 TOM网 http://search.tom.com/search.php?f=8&cl=3&f=8&edt=0&word=太子Kingalert("By 太子King 友情检测")&tomsearch= ...
    0104 消消 发表于 2008-10-8 入侵防御
  • 完整的XSS wrom入侵实现流程
    我先拿SOHU BLOG做示范. 1.测试过滤字符,下面都是构造XSS所需要的关键字符(未包含全角字符,空格是个TABLE,\/前是真正的空格),在个人档案处看过滤了哪些. ’’;:!--"<javascript JAvaSCriPT>=&#{()} \/ 结果 ’’;:!--"=&#{()} // (&后是amp,论坛过滤了) 过滤了"javascript","&" ...
    058 巫巫 发表于 2008-10-8 入侵防御
  • Dvbbs8.0 access 后台拿webshell for 2003
    新建一个数据库文件,命名为a.mdb 新建一个文本文件,命名为b.txt,并写入一句话木马 在命令行下输入命令copy a.mdb/b b.txt/b c.mdb 得到的c.mdb就是已插入一句话木马的数据库 然后在发帖子的地方上传附件,将这个数据库后缀改为RAR 预览帖子,点击附件下载,便可以得到上传地址 进入后台,恢复数据库,输入已上传文 ...
    041 东风不度玉门 发表于 2008-10-8 入侵防御
  • 推荐:对FCBLOG的简单分析
    一:古老的OR注入漏洞。 看一下首页,做的好凑合。有个登陆的地方,如图1. 二话不说,试’or’=’or’, 点击登陆。没想到竟然直接进来了。我们看下它的login.asp,关键代码如下: !--#include file="conn.asp"--> FCBLOG 用户登陆 function del_space(s) { for(i=0;i for(j=s.length-1;j>=0;--j) { if(s.charAt( ...
    02 老文同志 发表于 2008-10-8 入侵防御
  • 网站和数据库分离的入侵技术(图)
    前言:在我们入侵的过程中,很多人会遇到这种情况,拿到一个sa权限或是db_owner权限的注入点,但是数据库和web数据是两台分离的服务器,也就是没有在同一台服务器上。有些是sa权限的注入点,我们当然可以直接执行命令,开了3389,但这时候有人直接用网址的ip去连接,怎么连接不上呢?明明用户是建好了的。有的遇到一个db_ow ...
    029 半瓶饮料 发表于 2008-10-8 入侵防御
  • 霸王背后的脆弱——完全解剖雷霆购物系统
    雷霆购物系统是国内一个使用比较广泛的购物系统,现在,我们就来看看它的安全性究竟如何吧!从网上下载7.08最新版的雷霆购物系统,现在我们来分析代码!! 一、SQL注入漏洞 我们先来看看vpro.asp文件的部分漏洞代码: <% dim id id=request.QueryString("id") dim prename,company,intro,predate,graph2,desc ...
    044 瞎谈 发表于 2008-10-8 入侵防御
  • IPC经典入侵,比3389实用(图)
    1.通过流光 、X-way或其他扫描程序扫到139端口机器 建议用流光4.7,顺便可以破解到Admin密码 2.开始=>运行=> cmd 回车 3.下面开始工作,按图上步骤 在此不细说 上传了木马自己可以控制了 twunk.exe是我上传木马的名称 自己试试吧 ...
    09 寒蝉 发表于 2008-10-8 入侵防御
  • 看看黑客是怎样使用Google黑掉Windows服务器
    在我的《为什么使用Google扫描安全漏洞》的技巧中,我讨论了如何使用Google.com来执行对你的面向公众的服务器的安全扫描――包括Windows、IIS、Apache和(但愿不会如此!)SQL Server。你能使用它得到服务器的信息、包含敏感信息的文件和检测出“暗藏的”登录页、服务器日志文件,以及很多其它的东西。而在这个技 ...
    049 荷塘新雨 发表于 2008-10-8 入侵防御
  • eWebEditor编辑器成网站中的隐形炸弹
    站长在使用eWebEditor的时候是否发现,eWebEditor配置不当会使其成为网站中的隐形炸弹呢?第一次发现这漏洞源于去年的一次入侵,在山穷水尽的时候发现了eWebEditor,于是很简单就获得了WebShell。后来又有好几次利用eWebEditor进行入侵的成功经历,这才想起应该写一篇文章和大家共享一下,同时也请广大已经使用了eWebEditor ...
    010 沉默的小泷包 发表于 2008-10-8 入侵防御
  • 系统泄露密码的入侵攻击分析
    WINDOWS访问139端口时自动用当前用户、密码连接,造成泄露用户密码,虽然其密码是加密的,但一样可以用来攻击。   下面是SMB的密码认证方式。   WINDOWS的139口的访问过程,箭头表示数据方向:   1.客户端<--------------------建立TCP连接----------------->服务端   2.客户端-------客户端类型、支持的服 ...
    056 资深无脑詹黑的爷爷 发表于 2008-10-8 入侵防御
  • 黑客实战:一次简单脚本攻击实例
    一、开篇 今天闲着无聊,到本地区的一个社区上转转,那些人污言秽语的,有个帖子还侵犯了一个朋友的版权,跟贴说了那人几句,管理员也不管,实在看不下去了,打算给管理员盆冷水清醒清醒。 二、准备/分析 安全第一,先开个HTTP代理,打开社区的登陆页面,看到上面显示的URL是:http://www.****bbs.com/login.cgi ...
    071 朱永春 发表于 2008-10-8 入侵防御
  • 下一页 »

    快速发帖

    还可输入 180 个字符
    您需要登录后才可以发帖 登录 | 立即注册

    本版积分规则

    相关侵权、举报、投诉及建议等,请发 E-mail:qiongdian@foxmail.com

    Powered by Discuz! X5.0 © 2001-2026 Discuz! Team.

    在本版发帖返回顶部