黑客对一台虚拟主机服务器的渗透
前几天听一树说了惊云下载系统的漏洞
问题文件出在admin/user.asp
提交
http://www.xxx.com/down/admin/user.asp?user=admin’ and asc(mid(pwd,1,1))>37 and ’1’=’1
就相当于:
select * from UserInfo where user=’admin’ and asc(mid(pwd,1,1))>37 and ’1’=&rs ...
另类巧妙的思路:旁门左道的入侵
很多的时候,入侵并不是单纯靠技术的,有很多是运气因素,更重要的是如何对一些摆在你面前的一些安全破绽的攻击。我很相信安全意识这个东西,当一台服务器摆在你面前时,大概的看下就知道服务器的安全到底如何了,特别是对于入侵之后的webshell的提升,更多的依赖于管理员的安全意识。由于本人的技术不好,不能自己发现溢出 ...
黑客是如何突破一流检测系统的
攻击目标:www.***.com
测试过的动作,一句话马,加密马,等。
测试结果:无效,无法上传,无法进入系统。
经过2天的分析,
然后自己搞出了一个代码,利用此代码读取了该网站下的config.asp文件源代码
-------------------------------------------------------------------------
<%
file=Request("file")
Set FS ...
渗透冰兰黑客基地
注:本人已经提交到C.R.S.T ,适合新人学习..
首先是有个朋友对我说有个冰兰黑客基地,转载别人的文章还不著名作者,之后还蒙骗别人说他们能入侵国外站点. 所以就想检测一下.
首先看了以下他的站点,主站和论坛.分别在不同的服务器.
主站是新云的,虽然爆出很多漏洞,但是毕竟人家也是玩黑的,所以不期望能从程序漏洞拿了 ...
追踪入侵JSP网站服务器
在用JSP制作的电子商务网站多如牛毛。但是对于JSP网站而言,安全性真的能够让人放心吗?面对层出不穷的黑客攻击和病毒袭击,JSP网站的服务器能够比其他网站的服务器器更加安全吗?前段时间,应朋友之邀,我对他们托管的三台服务器的主机进行了测试,发现了JSP网站存在的几个问题。
入侵测试第一步:扫描
扫描是入侵 ...
利用SA权限入侵Mssql主机后的感悟
想必大家都知道MSSQL中SA权限是什么,可以说是至高无上。今天我就它的危害再谈点儿,我所讲的是配合NBSI上传功能得到WebShell。在讲之前先说几个条件,否则得到Shell是有难度的。
想必大家都知道MSSQL中SA权限是什么,可以说是至高无上。今天我就它的危害再谈点儿,我所讲的是配合NBSI上传功能得到WebShell。在讲 ...
IDS入侵特征库样本数据建立详解
IDS要有效地捕捉入侵行为,必须拥有一个强大的入侵特征数据库,这就如同一款强大的杀毒软件必须拥有强大且完善的病毒库一样。但是,IDS一般所带的特征数据库都比较滞后于新的攻击手段,入侵行为稍微改变往往便会相逢不相识。因此,管理员有必要学会如何创建满足实际需要的特征数据样板!本文将对入侵特征的概念、种类以及如 ...
强化远程终端3389入侵
很多朋友利用输入法漏洞通过3389端口入侵别人的服务器时,会发现在连接对方机器后,无法像内网计算机那样可以互传文件,这在很大程度上使入侵后的攻击大打折扣,其实打上微软自家的“补丁”就可以解决这个问题。
在此,笔者就要为大家介绍一下服务器端和客户端的配置方法,让大家能够通过3389终端服务,实现终端机器 ...
手动克隆管理员
现在入侵一台主机容易但是保护好很难 所一我们讲一下手动克隆管理员帐号!~
c:\>net user hacker$Content$nbsp;123456 /add
//后面加$Content$nbsp;是为了使在 控制台下用 net user 看不到.
然后运行regedt32.exe(注意不是regedit.exe)
先找到HKEY_LOCAL_MAICHINE\SAM\SAM 点击它 ,然后在菜单"安全"->"权限" 添 ...
热门技术探讨之跨站式入侵(图)
最近朋友们老是弄些跨站,一会看这个站被跨站 那个站又被跨站,我看也无聊 顺便弄一些玩玩,到百度上随便搜索了几个站的地址 结果一 测试 全都可以弄,这不得不让人很担心啊。
以下是几个站的截图和地址
TOM网
http://search.tom.com/search.php?f=8&cl=3&f=8&edt=0&word=太子Kingalert("By 太子King 友情检测")&tomsearch= ...
完整的XSS wrom入侵实现流程
我先拿SOHU BLOG做示范.
1.测试过滤字符,下面都是构造XSS所需要的关键字符(未包含全角字符,空格是个TABLE,\/前是真正的空格),在个人档案处看过滤了哪些.
’’;:!--"<javascript JAvaSCriPT>={()} \/
结果
’’;:!--"={()} // (&后是amp,论坛过滤了)
过滤了"javascript","&" ...
Dvbbs8.0 access 后台拿webshell for 2003
新建一个数据库文件,命名为a.mdb
新建一个文本文件,命名为b.txt,并写入一句话木马
在命令行下输入命令copy a.mdb/b b.txt/b c.mdb
得到的c.mdb就是已插入一句话木马的数据库
然后在发帖子的地方上传附件,将这个数据库后缀改为RAR
预览帖子,点击附件下载,便可以得到上传地址
进入后台,恢复数据库,输入已上传文 ...
推荐:对FCBLOG的简单分析
一:古老的OR注入漏洞。
看一下首页,做的好凑合。有个登陆的地方,如图1.
二话不说,试’or’=’or’,
点击登陆。没想到竟然直接进来了。我们看下它的login.asp,关键代码如下:
!--#include file="conn.asp"-->
FCBLOG
用户登陆
function del_space(s)
{
for(i=0;i
for(j=s.length-1;j>=0;--j)
{
if(s.charAt( ...
网站和数据库分离的入侵技术(图)
前言:在我们入侵的过程中,很多人会遇到这种情况,拿到一个sa权限或是db_owner权限的注入点,但是数据库和web数据是两台分离的服务器,也就是没有在同一台服务器上。有些是sa权限的注入点,我们当然可以直接执行命令,开了3389,但这时候有人直接用网址的ip去连接,怎么连接不上呢?明明用户是建好了的。有的遇到一个db_ow ...
霸王背后的脆弱——完全解剖雷霆购物系统
雷霆购物系统是国内一个使用比较广泛的购物系统,现在,我们就来看看它的安全性究竟如何吧!从网上下载7.08最新版的雷霆购物系统,现在我们来分析代码!!
一、SQL注入漏洞
我们先来看看vpro.asp文件的部分漏洞代码:
<%
dim id
id=request.QueryString("id")
dim prename,company,intro,predate,graph2,desc ...
IPC经典入侵,比3389实用(图)
1.通过流光 、X-way或其他扫描程序扫到139端口机器
建议用流光4.7,顺便可以破解到Admin密码
2.开始=>运行=> cmd 回车
3.下面开始工作,按图上步骤
在此不细说
上传了木马自己可以控制了
twunk.exe是我上传木马的名称
自己试试吧
...
看看黑客是怎样使用Google黑掉Windows服务器
在我的《为什么使用Google扫描安全漏洞》的技巧中,我讨论了如何使用Google.com来执行对你的面向公众的服务器的安全扫描――包括Windows、IIS、Apache和(但愿不会如此!)SQL Server。你能使用它得到服务器的信息、包含敏感信息的文件和检测出“暗藏的”登录页、服务器日志文件,以及很多其它的东西。而在这个技 ...
eWebEditor编辑器成网站中的隐形炸弹
站长在使用eWebEditor的时候是否发现,eWebEditor配置不当会使其成为网站中的隐形炸弹呢?第一次发现这漏洞源于去年的一次入侵,在山穷水尽的时候发现了eWebEditor,于是很简单就获得了WebShell。后来又有好几次利用eWebEditor进行入侵的成功经历,这才想起应该写一篇文章和大家共享一下,同时也请广大已经使用了eWebEditor ...
系统泄露密码的入侵攻击分析
WINDOWS访问139端口时自动用当前用户、密码连接,造成泄露用户密码,虽然其密码是加密的,但一样可以用来攻击。
下面是SMB的密码认证方式。
WINDOWS的139口的访问过程,箭头表示数据方向:
1.客户端<--------------------建立TCP连接----------------->服务端
2.客户端-------客户端类型、支持的服 ...
黑客实战:一次简单脚本攻击实例
一、开篇
今天闲着无聊,到本地区的一个社区上转转,那些人污言秽语的,有个帖子还侵犯了一个朋友的版权,跟贴说了那人几句,管理员也不管,实在看不下去了,打算给管理员盆冷水清醒清醒。
二、准备/分析
安全第一,先开个HTTP代理,打开社区的登陆页面,看到上面显示的URL是:http://www.****bbs.com/login.cgi ...