E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
WebShell
由
webshell
攻击简单谈一谈系统的某些漏洞
网站攻击最常用的两种手段是:SQL注入和
webshell
攻击。大家对SQL注入防范的意识已经很强了,现在程序中很难再出现这样的漏洞,但是对
webshell
的攻击方式防范意识很弱,突出表现在网
harbour_bin
·
2013-07-24 13:43
.NET
漏洞
webshell
网络安全
一个ASP.Net下的
WebShell
实例
代码如下:复制代码代码如下:protectedvoidexec(objectsender,EventArgse){stringitem=cmd.Text;Processp=newProcess();p.StartInfo.FileName="cmd.exe";p.StartInfo.UseShellExecute=false;p.StartInfo.RedirectStandardInput=tr
·
2013-07-24 11:07
python实战--Python
WebShell
开发 (上)
最近在研究
WebShell
,于是打算写一个Python版的
WebShell
,使用的是cgi,Apache配置文件http.conf需做如下:我的cgi脚本放到F:\py_cgi目录下,其中cgi-script
yueguanghaidao
·
2013-07-16 00:00
利用WinInet查询考生信息[WEB实例]
之前帮一童鞋写的小工具,主要是利用WinInet/Socket来根据Web服务器的接口,来批量查询考生坐号信息~~(额是好童鞋,不然
WEBSHELL
也行!
luckyboy101
·
2013-07-11 15:00
无敌强大的Shell脚本查杀各种PHP后门和
Webshell
一句话查找PHP木马 # find ./ -name "*.php" |xargs egrep "phpspy|c99sh|milw0rm|eval(gunerpress|eval(base64_decoolcode|spider_bc))" > /tmp/php.txt # grep -r --include=*.php 
hao3721
·
2013-07-10 16:00
shell脚本
对tomcat服务的渗透演示与安全分析
首选锁定目标主机:192.168.1.3,一般默认tomcat的端口为8080tomcat-users.xml中的默认用户名、密码为tomcat,tomcat登录到tomcat的GUI管理页面把一个jsp格式的
webshell
老徐_kevin
·
2013-07-08 15:10
tomcat
linux
安全
对tomcat服务的***演示与安全分析
首选锁定目标主机:192.168.1.3,一般默认tomcat的端口为8080tomcat-users.xml中的默认用户名、密码为tomcat,tomcat登录到tomcat的GUI管理页面把一个jsp格式的
webshell
老徐_kevin
·
2013-07-08 15:10
linux
tomcat
安全
安全
hdwiki 5.0漏洞修复(补充中。。)
1、漏洞:编辑词条,上传图片,服务端未作类型判断,导致直接上传php文件,从而获取
webshell
。
gzliu_hit
·
2013-07-03 19:00
dedecms 躺着也中枪 爆重装漏洞
http://
webshell
.cc/install/index.php.bak?insLockfile=1 这dedecms死的太冤枉了. apache的原因.
itway
·
2013-06-30 19:00
dedecms
Mysql暴错注入代码-
webshell
MySql Error Based Injection Reference [Mysql暴错注入参考] Author:Pnig0s1992 Mysql5.0.91下测试通过,对于5+的绝大部分版本可以测试成功 小部分版本使用name_const()时会报错.可以用给出的Method.2测试 查询版本: Method.1:and+exists(selec
·
2013-06-28 17:00
mysql
LFI Getshell
【点评】这其实是一种思路而已 当allow_url_include打开的时候 随便找个
webshell
上传一句话都可以远程包含了
serverxx0
·
2013-06-12 13:29
tips
LFI
PHP
webshell
检查工具 python版
Web安全应急响应中,不免要检查下服务器上是否被上传了
webshell
,手工检查比较慢,就写了个脚本来检查了。
LinuxIPython
·
2013-06-11 17:33
windows
webshell
WebShell
成大规模攻击突破口 Websense提示黑客入侵步骤
攻击者利用
WebShell
发动网络攻击已是惯用的手法,随着攻击手法的交替更迭,可以逃避安全检测的攻击技术方法让不法分子在发动攻击时更加得心应手。
winxpxt
·
2013-06-07 18:00
shell
WebShell
成大规模攻击突破口 Websense提示黑客入侵步骤
攻击者利用
WebShell
发动网络攻击已是惯用的手法,随着攻击手法的交替更迭,可以逃避安全检测的攻击技术方法让不法分子在发动攻击时更加得心应手。
win7系统
·
2013-06-07 17:38
解决方案
黑客入侵
管理工具
安全防护
网络攻击
[转]JSP的
WEBSHELL
源代码 ~~~~~~~~~~ 少见的东西 好东西值得收藏
本文作者:LOVEHACKER 这东西在国内可不多.现在也许用不上,但是总有一天会用上的.LOVEHACKER写的 <%/**
WEBSHELL
.JSP** Author: lovehacker
whxhz
·
2013-06-07 13:00
shell
在php.ini中safe_mode开启之后对于PHP系统函数有什么影响呢
主要我想还是用来应对
webshell
吧,减少被人植入
webshell
所带来的某些安全问题。
osmanthus818
·
2013-06-02 21:31
函数
影响
webshell
的
[转载]Burpsuite截断上传拿
webshell
然后找了篇大大写的Burpsiute截断上传拿
webshell
的科普帖看了看,然后去实践了一下。
yiyefangzhou24
·
2013-05-28 19:00
在php.ini中safe_mode开启之后对于PHP系统函数有什么影响呢?
主要我想还是用来应对
webshell
吧,减少被人植入
webshell
所带来的某些安全问题。
witer666
·
2013-05-26 20:27
函数
影响
webshell
网站安全狗特色功能分析 服务器安全软件
网站安全狗(http://www.safedog.cn/showProduct.do)是一款集
WebShell
病毒查杀和WAF为一体的网站安全防护软件,采用基于WEB容器插件式的技术来实现安全防护
小猪猪的风
·
2013-05-26 16:00
服务器安全
网站安全狗
web应用安全发展的挑战和趋势
第五个如何拦截
WEBshell
以及
技术老五
·
2013-05-24 23:27
dns
DDOS攻击
web应用安全
HTTPFLOOD攻击
黑客教程
文章转载自
WebShell
'sBlog: http://www.
webshell
.cc/4069.html觉得总结得特别不错,特转载。
aoxiangzhiguanjun
·
2013-05-04 20:00
黑客教程
文章转载自
WebShell
's Blog:http://www.
webshell
.cc/4069.html 觉得总结得特别不错,特转载。
翱翔之冠军
·
2013-05-04 20:00
windows
脚本
Metasploit之
webshell
提权
Metasploit之
webshell
提权本文所涉及的方法只能在已授权的机器上做测试。
丬Fzn丶浪漫
·
2013-05-03 22:09
metasploit
webshell提权
伪装nginx版本防止入侵web服务器
但是也是软件,软件就可能会有漏洞,例如nginx-0.6.32版本,默认情况下可能导致服务器错误的将任何类型的文件以php的方式进行解析,比如上传一个jpg格式的木马到论坛网站,通过漏洞解析成一个php的
webshell
qgl352171
·
2013-05-03 16:43
web服务器
黑客
webshell
eWebEditor get
webshell
1.目标网站使用的eWebEditor,在线编辑器默认后台:data/eWebEditor/admin_login.asp 2.下载数据库,md5解密得到后台账户密码。db/ewebeditor.mdb 3.进入后台,样式管理--新增样式--其他文件上传--添加asa类型,设置样式名称为test,当前样式id=474.访问在线编辑器 data/eWebEditor/eWebEditor.asp
luwenji309
·
2013-04-24 11:15
eWebEditor
getwebshell
用mimikatz来获取win7的密码
mimikatz下载地址:http://www.
webshell
.cc/wp-content/uploads/2012/02/mimikatz_trunk.ziphttp://blog.gentilkiwi.com
feier7501
·
2013-04-23 20:00
mimikatz
SWFUpload在Chrome、Firefox浏览器下session找不到的问题
问题如下:为了防止跳过上传页面直接向“接受SWFUpload上传的一般处理程序”(假如是Upload.ashx)发送请求造成
WebShell
漏洞,我的系统中对于Upload.ashx进行了权限控制,只有登录用户才能进行上传
xincai
·
2013-04-11 14:00
获取
webshell
权限的45种方法
1,到GoogLe,搜索一些关键字,edit.asp?韩国肉鸡为多,多数为MSSQL数据库!2,到Google,site:cq.cninurl:asp3,利用挖掘鸡和一个ASP木马.文件名是login.asp路径组是/manage/关键词是went.asp用'or'='or'来登陆4,关键字:CoNetMIBVer1.0网站后台管理系统帐号密码为'or'='or'5.动感购物系统inurl:hel
xiyanlgu
·
2013-04-08 10:00
安全
webshell
php
webshell
加密代码
importre importsys importbase64,codecs fromrandomimportrandom,randrange,choice,shuffle,randint fromcollectionsimport* frominspectimportgetargspec defrandom_string(charset='abcdefghijklmnopqrstuvwxyz',
yatere
·
2013-04-07 15:00
linux设置只读属性,可以防
webshell
##对目录设置只读root@ubuntu1204:~/test#chattr+iwwwroot/root@ubuntu1204:~/test#lswwwroot#已经加上只读属性了root@ubuntu1204:~/test#lsattr----i--------e-./wwwrootroot@ubuntu1204:~/test#cdwwwroot/#目录下的文件依然可改root@ubuntu12
god_7z1
·
2013-04-05 00:38
安全防护
关于wordpress密码的破解思路
如果通过某种方法拿下了
webshell
,拖库之后会发现wp_user这个wordpress这个用户表,里面的密码加密方法还是让人绝望的,我大概找了找这方面的资料发现他的加密方法如下(此处引用):WordPress
yiyefangzhou24
·
2013-03-27 19:00
伪装nginx版本防止入侵web服务器
但是也是软件,软件就可能会有漏洞,例如nginx-0.6.32版本,默认情况下可能导致服务器错误的将任何类型的文件以php的方式进行解析,比如上传一个jpg格式的木马到论坛网站,通过漏洞解析成一个php的
webshell
老徐_kevin
·
2013-03-20 19:30
linux
nginx
伪装Nginx
入侵web服务器
伪装nginx版本防止***web服务器
但是也是软件,软件就可能会有漏洞,例如nginx-0.6.32版本,默认情况下可能导致服务器错误的将任何类型的文件以php的方式进行解析,比如上传一个jpg格式的***到论坛网站,通过漏洞解析成一个php的
webshell
老徐_kevin
·
2013-03-20 19:30
linux
nginx
伪装Nginx
Nginx专题
给普通用户root权限
1.
WebShell
直接替换Root密码:/etc/shadow //记得备份2.允许Root通过ssh登陆: 修改:/etc/ssh/sshd_config PermitRootLoginyes
吾爱
·
2013-03-19 15:00
Linux服务器管理Shell经典命令
1.站点根目录下查找是否被放置
webshell
***根据语句判断是不是PHP***脚本#find.
happyyuer521
·
2013-03-04 16:19
shell命令
linux经典命令
shell脚本
Linux服务器管理Shell经典命令
1.站点根目录下查找是否被放置
webshell
木马根据语句判断是不是PHP木马脚本#find.
happyyuer521
·
2013-03-04 16:19
shell命令
linux经典命令
一次清除
webshell
的实战
昨天一天朋友QQ突然找我,说是它的网站被人家挂马了,让我帮他找出木马程序,他的网站是使用phpcms二次开发的,于是上服务器查看下,所有.html.htm.shtm都被挂了马,很明显是批量挂马了,下面给出js挂马的代码 ');var k=9; --> 还原下js代码,看下是什么地址? 出来了,打开地址看看是什么情况? 原来是这货呀,当你打开多次的时
游造
·
2013-02-22 11:39
木马
清除webshell
互联网中所说的“旁注”
其原理是利用同一主机上其他站点的安全漏洞获取服务器上的一个
webshell
(web后门程序),从而获取一定的服务器操作权限,进而利用虚拟目录权限的配置不严格或者“提权”攻击获取管理员权限后在跳转到目标网站的
zajin
·
2013-01-29 11:00
[转载]浅谈从PHP内核层面防范PHP
WebShell
的执行流程 3.php的生命周期 4.php源代码分析以及功能性代码的实现 5.总结 6.参考资料 一、简述 依据php特定运行环境、php某些特定函数缺陷、php普通函数可以实现变化多端的php
webshell
solu
·
2013-01-25 00:00
PHP
PHP
extension
互联网中所说的“旁注”是什么?
其原理是利用同一主机上其他站点的安全漏洞获取服务器上的一个
webshell
(web后门程序),从而获取一定的服务器操作权限,进而利用虚拟目录权限的配置不严格或者“提权”攻击获取管理员权限后在跳转到目标网站的
yjflinchong
·
2013-01-22 09:00
互联网
旁注
phpliteadmin <= 1.9.3 远程php代码执行漏洞测试
漏洞来自:http://www.exploit-db.com/exploits/24044/本文仅仅是简单测试了一下,没有啥技术含量……感觉这个还是用于提权获取
webshell
,因为需要登录phpLiteAdmin
lcs_zfp
·
2013-01-12 16:08
PHP
webshell
提权
phpliteadmin
一套
webshell
提权教程
前言:
webshell
提权一直就是脚本方面最受欢迎的一个问题,当然也是最困难的一个问题,所以我根据自己平时提权的一些方法和网络收集的文章总成了这一套
webshell
提权教程,希望大家能够学习到东西,也希望大家能够积极补充
eldn__
·
2012-12-30 10:13
渗透测试技术研究
一套
webshell
提权教程
前言:
webshell
提权一直就是脚本方面最受欢迎的一个问题,当然也是最困难的一个问题,所以我根据自己平时提权的一些方法和网络收集的文章总成了这一套
webshell
提权教程,希望大家能够学习到东西,也希望大家能够积极补充
eldn__
·
2012-12-30 10:00
经典的
webshell
提权
说到花了九牛二虎的力气获得了一个
webshell
, 当然还想继续获得整个服务器的admin权限,正如不想得到admin的不是好黑客~ 嘻嘻~~好跟我来,看看有什么可以利用的来提升权限 *********
eldn__
·
2012-12-30 10:00
iis限制目录不执行动态脚本
其实就是运行IIS的对目录文件夹的执行权限设置来达到让
webshell
无法运行的目的 您试图从目录中执行CGI、ISAPI或其他可执行程序,但该目录不允许执行程序。
serverxx0
·
2012-12-26 21:51
iis限制执行动态脚本
iis限制目录不执行动态脚本
其实就是运行IIS的对目录文件夹的执行权限设置来达到让
webshell
无法运行的目的您试图从目录中执行CGI、ISAPI或其他可执行程序,但该目录不允许执行程序。
serverxx0
·
2012-12-26 21:51
iis限制执行动态脚本
Server
管理员应该如何加固Web服务器
攻击者通过注入、上传、旁注等技术获得了某个网站的
Webshell
,然后进一步渗透提权,直至控制整个Web服务器。
xitong
·
2012-12-21 20:00
web服务器
ACCESS执行SQL语句导出一句话拿
webshell
实用环境,在access后台其他方法不能拿到
webshell
但是后台有SQL语句查询执行,就可以直接access导出一句话拿
webshell
了不过需要知道物理路径才能导出,利用IIS的解析漏洞导出EXCEL
eldn__
·
2012-12-21 15:52
渗透测试技术研究
ACCESS执行SQL语句导出一句话拿
webshell
实用环境,在access后台其他方法不能拿到
webshell
但是后台有SQL语句查询执行,就可以直接access导出一句话拿
webshell
了不过需要知道物理路径才能导出,利用IIS的解析漏洞导出EXCEL
eldn__
·
2012-12-21 15:00
google hacking
GoogleHacking其实并算不上什么新东西,在早几年我在一些国外站点上就看见过相关的介绍,但是由于当时并没有重视这种技术,认为最多就只是用来找找未改名的mdb或者别人留下的
webshell
什么的,
soukenan
·
2012-12-08 00:10
Google
上一页
48
49
50
51
52
53
54
55
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他