近日,一个李姓青年在河北大学新校区易百超市门口,驾驶黑色轿车撞倒两名穿着轮滑鞋的女生后,司机不但没有停车,反而继续去校内宿舍楼接女友。返回途中被学生和保安拦下,但该李姓年轻男子却高喊“有本事你们告去,我爸爸是李刚”。被撞伤的两名女生中,一陈姓女生经抢救无效死亡。 昨日,天涯杂谈上,网友“河大义工”的一篇帖子引爆了网络,截至昨日傍晚,点击量已达47万。这篇帖子描述了一起校园车祸。 10月16日晚9:40,河北大学新区易百超市门口,两名正在玩轮滑的女生在学校宿舍区超市门口被一辆汽车撞到,被撞者均为河北工商学院大一新生。 帖子称:“当时车速很快,大约80~100码。被撞女生腾空特别高,而且这辆车撞人后并没有减速,后轮从一名女生的身上碾过。” “在撞到人后,他竟然继续行进,想从大门口逃跑,后被学生及保安拦下。下车后,肇事者未表现出丝毫的歉意,他竟然说:“看把我(的)车(给)刮的!你知道我爸是谁吗?我爸是李刚!” 酒后肇事,还口出狂言“我爸是李刚”,这引起了网友的极大愤慨与关注。
今生的水 前世的茶往事如茶 茶魂飘香千年寂寞风干成一捏儿古茶谁能分辨哪是茶叶哪是茶花或许心有灵犀的人才能看透它这心有灵犀的人
在拿站的过程中有时候会遇到这种编辑器,它相当的简陋,没有管理后台,没有数据库备份,也没有什么可以直接上传webshell的地方,简陋到只有一个editor的界面。如下图:相信这个编辑器大家都见过,我记得雷池新闻系统用的就是这个编辑器,呵呵。下面我们来看看利用方法:点击图片上传后会出现上传页面,地址为http://www.xxx.cn/admin/uploadPic.asp?language=&editImageNum=0&editRemNum=用普通的图片上传后,地址为http://www.xxx.cn/news/uppic/41513102009204012_1.gif记住这时候的路径在点击图片的上传,这时候地址就变成了http://www.xxx.cn/news/admin/uploadPic.asp?language=&editImageNum=1&editRemNum=41513102009204012很明显。图片的地址是根据RemNum后面的编号生成的。利用很简单 配合IIS的解析漏洞,把RemNum后面的数据修改为1.asp;41513102
提权的时候,如果遇到了服务器开启了3306 端口,但是不允许root外连的情况,我们可以在shell里面执行如下的语句来开启root用户的外连,方便我们提权。GRANT ALL PRIVILEGES ON *.* TO ‘root’@'%’ IDENTIFIED BY ‘rootpassword’ WITH GRANT OPTION;
本文我将就以ASP+Access为基础构建的网站可能存在的各种安全问题进行汇总讲解,给大家一个宏观上的认识。攻击方法在黑客学习过程中,我们很容易发现,国内80%的网站几乎使用的都是ASP,而小站的数目远远多于大型网站。对于小站,若是动态网站,国内普遍采用ASP+Access结构,由于使用者数量众多,具有针对性,这里我们就来详细研究一下ASP+Access网站安全的解决方案。要建设一个安全的站,我们不能不了解目前针对ASP+Access网站的主流攻击手段,时下的攻击方法有XSS跨站、SQL注入、Cookie欺骗、%5C暴库、上传漏洞等。下面我们就针对这些问题做出相应对策。防范措施1)上传漏洞对于上传漏洞,一般的程序员都能做到在前台避免ASP、ASA、CER等类型的文件上传,所以对于前台的问题,这里不再赘述。2)XSS跨站针对XSS跨站,最大的作用就是HTML注入和获取Cookie。我想,更多的人是利用它来获取Cookie,取得Cookie后,目的只有一个,就是看网站是否有漏洞,得以让攻击方通过欺骗的方式进入后台。对于这种攻击方法,最好的防范措施就是把服务器端的验证改为Session。3)