Mysql5注射技巧总结
文章已经发表在《黑客手册》,转载请署名版权
Mysql5和之前的版本有很多不同的地方,灵活的运用其特性可以在入侵的时候省掉很多麻烦。我试图在本文把在《渗透周杰伦官方网站》中没有写清楚的部分表达出来,你看明白这个文章后也许你会发现,原来mysql5也可以像mssql一样注射。
一、原理分析
我们先看看mysql5比之前增加的系统数据库information_schema的结构,它是用来存储数据库系统信息的
mysql> use information_schema;
Database changed
mysql> show tables;
+—————————————+
| Tables_in_information_schema |
阅读全文 »
渗透校内网——XSS过程详解
——余弦函数( http://hi.baidu.com/ycosxhack )三更半夜原创
我知道校内网曾经爆发的那个蠕虫,那时候爆发这个相对来说容易,因为那时XSS没任何挑战,而AJAX蠕虫不是谁都可以写出来的,至少要有不错的 JavaScript编程能力。我是这两天才开始认真使用校内网的,使用前就发文声称要XSS^^,没想到几个小时的渗透,发现了校内网的过滤系统就是形同虚设。
下面详细讲解下这个渗透过程,技术讨论而已。其他邪恶的问题一概不回答。
一、先了解下面这些:
渗透点为校内网的涂鸦板,这个涂鸦板就像百度空间的“编辑CSS自定义模板”。如下截图: 阅读全文 »
Tags: XSS, 校内跨出WEBSHELL—网域高科行业B2B商务平台实例
作者:樱花浪子
来源:http://www.hacklu.net
申明:本文已发表黑客手册,转载请注名版权,此文版权归樱花浪子和黑客手册所有. !
转载请注明!
时间过的真快,记得在07年1月份我写过一篇关于跨站添加管理员的文章,上期又给大家带来一期跨站的文章,小天对我那句话比较赞同,跨站的威力是不比注入小的,注入如果遇见SQL数据库还好说,ACC的也就能老老实实猜密码,进后台,在利用后台某个功能得WEBSHELL……说了几句题外话,下面我们一起来跨出WEBSHELL,OK,LET'S GO。
这里以网域高科行业B2B商务平台来测试一下,这套程序是修改阿里巴巴的程序,防注入做的比较好,但是在leaveword_save.asp文件里有一些变量没有过虑,下面是7到43行代码:
阅读全文 »
我对红色黑客联盟的一次检测
作者:樱花浪子
来源:http://www.hacklu.net
申明:本文已发表黑客手册,转载请注名版权,此文版权归樱花浪子和黑客手册所有. !
转载请注明!
天天在网上泡论坛,逛来逛去就逛到了红色黑客联盟,于是乎就想检测一下他们的网站,网站基本就是一个动网8的论坛,俺手里也没有什么0DAY,直接来到“ http://www.51snap.com ”这里向大家推荐一下,不但能查出IP绑定多少个域名,而且还能查出域名注册时候的电话了,DNS服务等等了。如图1。
阅读全文 »
跨出精彩—- 酷蝶XP留言簿跨站利用
作者:樱花浪子
来源:http://www.hacklu.net
申明:本文已发表黑客手册,转载请注名版权,此文版权归樱花浪子和黑客手册所有. !
转载请注明!
记得在某个论坛上看过某牛人说过一段话,有的时候看文章还不如看LCX对文章的点评,俺对这段话记忆犹新,
从那以后俺每次都注意LCX对文章的点评,正好看见黑手8月份“163博客我又来了”LCX对文章的点评是:为什么每个
人提到跨站,只是弹出一个alert就完事了呢?其实跨站语句可以做很多的事,发现容易,利用较难,所以跨站被某
牛人评为自慰式漏洞……
俺最近参考以前牛人写的跨站文章,自己又研究一下,跨站如果跨得漂亮了一样不比注入的威力小,赶紧从网上找
了一个PHP文本留言本,测试起来,首先当然是来个<script>alert("樱花浪子")</script>,却完完全全返回来了,查了
阅读全文 »
NameLess后门技术全面分析
鬼仔注:我找了下源码 NameLess114.rar
作者:灰狐
来源:灰狐's Blog
注:本文已发表在<黑客防线>2008年第1期,转载请注明出处.
NameLess的大名都应该听说过吧,估计还有相当多的人用过呢,个人认为这个后门非常经典,我们再来简单看一下有关它的介绍:仅有一个DLL文件,平时不开端口,可以进行反向连接的后门程序。
这个后门早已经开源了,网上流传最广的是V1.14(稳定版),(我已经把这个版本的完整源代码打包了)哈哈,这样的好事可千万不能错过哦,立马从网上Down回来研究了下,越读越觉得越有味道,就把一些东西分享出来吧,希望对各位能有所帮助。
阅读全文 »
脚本解密利器FreShow
鬼仔注:界面截图看这里 http://huaidan.org/wp-content/uploads/200801/FreShow.gif
作者:jimmyleo
有很多人问我一些脚本是如何解密的,是否有可用的工具。其实一切客户端的加密都是纸老虎(neeao),如果对于一些基本的脚本知识和潜在的解密函数有所了解的话,一切也就迎刃而解了,一切也就清晰可见了。所以我不希望他们盲目地满足于简单地按几下按钮,而是从一些基础了解起,这样最后再用到工具时,只是起到减少机械计算和验证的作用,也会有融会贯通的豁然。
一般会推荐大家看看这篇文章:
轻轻松松解密各种网页木马,由于网上多次辗转复制,原作者不详。可自行百度或google。
FreShow也是随着这个想法诞生的产物。从最初没有名字的一个网页元素筛选器,到 阅读全文 »
Tags: FreShow