今生的水 前世的茶往事如茶 茶魂飘香千年寂寞风干成一捏儿古茶谁能分辨哪是茶叶哪是茶花或许心有灵犀的人才能看透它这心有灵犀的人

Blog 2010-07-28

在拿站的过程中有时候会遇到这种编辑器,它相当的简陋,没有管理后台,没有数据库备份,也没有什么可以直接上传webshell的地方,简陋到只有一个editor的界面。如下图:相信这个编辑器大家都见过,我记得雷池新闻系统用的就是这个编辑器,呵呵。下面我们来看看利用方法:点击图片上传后会出现上传页面,地址为http://www.xxx.cn/admin/uploadPic.asp?language=&editImageNum=0&editRemNum=用普通的图片上传后,地址为http://www.xxx.cn/news/uppic/41513102009204012_1.gif记住这时候的路径在点击图片的上传,这时候地址就变成了http://www.xxx.cn/news/admin/uploadPic.asp?language=&editImageNum=1&editRemNum=41513102009204012很明显。图片的地址是根据RemNum后面的编号生成的。利用很简单 配合IIS的解析漏洞,把RemNum后面的数据修改为1.asp;41513102

Hack 2010-07-23

提权的时候,如果遇到了服务器开启了3306 端口,但是不允许root外连的情况,我们可以在shell里面执行如下的语句来开启root用户的外连,方便我们提权。GRANT ALL PRIVILEGES ON *.* TO ‘root’@'%’ IDENTIFIED BY ‘rootpassword’ WITH GRANT OPTION;

Hack 2010-07-23

本文我将就以ASP+Access为基础构建的网站可能存在的各种安全问题进行汇总讲解,给大家一个宏观上的认识。攻击方法在黑客学习过程中,我们很容易发现,国内80%的网站几乎使用的都是ASP,而小站的数目远远多于大型网站。对于小站,若是动态网站,国内普遍采用ASP+Access结构,由于使用者数量众多,具有针对性,这里我们就来详细研究一下ASP+Access网站安全的解决方案。要建设一个安全的站,我们不能不了解目前针对ASP+Access网站的主流攻击手段,时下的攻击方法有XSS跨站、SQL注入、Cookie欺骗、%5C暴库、上传漏洞等。下面我们就针对这些问题做出相应对策。防范措施1)上传漏洞对于上传漏洞,一般的程序员都能做到在前台避免ASP、ASA、CER等类型的文件上传,所以对于前台的问题,这里不再赘述。2)XSS跨站针对XSS跨站,最大的作用就是HTML注入和获取Cookie。我想,更多的人是利用它来获取Cookie,取得Cookie后,目的只有一个,就是看网站是否有漏洞,得以让攻击方通过欺骗的方式进入后台。对于这种攻击方法,最好的防范措施就是把服务器端的验证改为Session。3)

Hack 2010-07-15

邮编   城市(city)     州(state)12201  Albany       NewYork(NY)30301  Atlanta       Georgia(GA)21401  Annapolis      Maryland(MD)21201  Baltimore      Maryland(MD)35201  Birmingham     Alabama(AL)14201  Buffalo       NewYork(NY)60601  CHICAGO       Illinois(IL)45201  Cincinnati     Ohio(OH)44101  Cleveland      Ohio(OH)43085  Columbus      Ohio(OH) 71953  Dallas       Arkansas(AR)80002  Denver       Colorado(CO)99701  Fairbanks      Alaska(AK)19019  Philidelphia    pennsylvania(PA)96801  Honolulu     

Blog 2010-07-15