渗透测试
Ewebeditor2.8.0最终版删除任意文件漏洞
这个漏洞可以很鸡肋,也可以很致命,关键看你怎么利用!此漏洞存在于Example\NewsSystem目录下的delete.asp文件中,这是ewebeditor的测试页面,无须登陆可以直接进入,看这些代码:' 把带"|"的字符串转为数组Dim aSavePathFileNameaSavePathFileName = Split(sSavePathFileName, "|")' 删除新闻相关的
MSSQL2005 手工盲注 总结
(新年了,好久没更新,帖一些以前用的SQL语句~)好多人贴了2005注入语句,基本是显错模式的,如果显错,很多工具还是可以用的;但盲注,工具貌似就不咋地了,pangolin注不了2005,其他2005注入的注入工具对于盲注貌似也很感冒;网上没几个盲注语句,于是平时用到的时候自己写,现在贴出来,某些地方类似
小脚本全面封杀WVS扫描器
最近发现很多同仁对我的网站比较青睐,同事帮我分析网站log时,惊讶的发现:2M的log居然有将近1M都是测试我网站的安全性的,其中至少0.5M的log来自WVS。Acunetix Web Vulnerability Scanner 是一款国外产的及其优秀的扫描工具,可以帮忙挖掘网站内的诸多漏洞,包括常见的SQLinjection,XSS(很多自认为
聚会...
聚会...
年终了,谈点个人入侵的经验
From oldjun(http://www.oldjun.com/)这一年变化比较大,换了好几个工作,最终还是回到了安全的岗位,合乎自己的职业规划!平时空闲时间经常找些站练练手,基本是新闻闹出轰动的站与一些知名的大站。2008年的成果还是颇丰的,从某某国内2大知名社区论坛到某某著名交友站到某某2大读书站到某某mobile到
The ajax to get the info what you need
本文提供一个思路,通过客户端与服务端获取信息,具体什么意思大家自己琢磨,本文只提供Client端代码,Server端代码自己去写,什么语言均可以!Client端代码如下:<html><head><script language="javascript"><!--function getit(){ if(document.getElementById("url").value==""){alert("Enter url!")
JSP 修改 文件修改时间的小SHELL
很多网站的管理员通过查看文件的修改时间定位被入侵后流下的网马与后门,因此修改文件的创建与修改时间可以有效的预防后门的泄露。昨天研究了下,JSP只提供了修改“文件修改时间”的接口,却没有提供修改“文件创建时间”的接口,因此貌似只能修改“文件修改时间”,kj021320的JSP SHELL有这个功能,不
看《文化中国》,品中国文化
看《文化中国》,品中国文化
PhpCms2007 sp6 SQL injection 0day (wenba)
早前在phpcms 0day频发的时候写的这个exp,藏着这个exp藏了一个多月吧,也没有拿它去打站,一直丢在我硬盘里,今天看到11期的黑防公布了,于是我也丢出来吧:<?print_r('--------------------------------------------------------------------------------Phpcms2007 (wenba)blind SQL injection / ad
有关山寨版绿盟,不得不提一下
好久不写日志了,最近也没玩多少站,大站不好写出来,小站不好意思写,于是这边只有留空白...可是今天碰到这个小站,还又不得不说...下午在sunwear那群里,有人扔出个链接:www.dtd1.cn,说是山寨版绿盟,我一点进去,猛地发现这个山寨版绿盟居然来自东台,怪不得域名前两个字母是dt呢...于是有一种感