E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
WebShell
各版本拿
Webshell
四个版本的漏洞, Discuz!6.0、7.0、7.2和X1.5。传X1.5出0day,最后神马也木见……后t00ls大牛淫们发出了方法和EXP,围观下。———————————————–作者:jsbug 原文地址 长文短说,但是却说来文长。一、Discuz!6.0和Discuz!7.0既然要后台拿Shell,文件写入必看。/include/cache.func.phpPHP代码functi
obnus
·
2011-04-01 15:49
职场
discuz
休闲
webshell
各版本拿
Webshell
四个版本的漏洞,Discuz!6.0、7.0、7.2和X1.5。传X1.5出0day,最后神马也木见……后t00ls大牛淫们发出了方法和EXP,围观下。———————————————–作者:jsbug原文地址长文短说,但是却说来文长。一、Discuz!6.0和Discuz!7.0既然要后台拿Shell,文件写入必看。/include/cache.func.phpPHP代码functionwrite
weixin_34313182
·
2011-04-01 15:49
php
shell
数据库
各版本拿
Webshell
四个版本的漏洞,Discuz!6.0、7.0、7.2和X1.5。传X1.5出0day,最后神马也木见……后t00ls大牛淫们发出了方法和EXP,围观下。———————————————–作者:jsbug原文地址长文短说,但是却说来文长。一、Discuz!6.0和Discuz!7.0既然要后台拿Shell,文件写入必看。/include/cache.func.phpPHP代码functionwrite
obnus
·
2011-04-01 15:49
职场
webshell
休闲
漏洞收集备用
WORDPRESS后台拿
WEBSHELL
的2个方法
1.本机建立目录“heimian”,把一句话1.php放进去。打包heimian目录为zip文件。WP后台的主题管理,上传主题,安装。则你的后门路径为:wp-content\themes\heimian\1.php2.能编辑模板就能拿到shell首先edit模板接着找php的文件,接着备份下他的内容,然后替换成一句话木马,接着访问那个页面的地址/wp-content/themes/default/
obnus
·
2011-04-01 15:03
wordpress
职场
word
Office
休闲
webshell
规避一些系统漏洞的方法
网站攻击最常用的两种手段是:SQL注入和
webshell
攻击。
oecp
·
2011-04-01 15:00
Web
webshell
系统漏洞
系统的漏洞导致
webshell
攻击
网站攻击最常用的两种手段是:SQL注入和
webshell
攻击。
oecp
·
2011-04-01 10:23
漏洞
职场
网络安全
休闲
webshell
Ecshop后台拿shell方法总结
[includes/fckeditor/editor/filemanager/connectors/php/config.php文件对Media没有任何限制,直接Type=Media上传你的
webshell
佚名
·
2011-03-31 23:18
Linux C代码实现cgi shell
C语言实现cgi
webshell
#include #include #include #include #include #include #include #include #include
老徐_kevin
·
2011-03-28 09:01
linux
command
C语言
webshell
webshell
常常被称为匿名用户(入侵者)通过网站端口对网站服务器的某种程度上操作的权限。由于
webshell
其大多是以动态脚本的形式出现,也有人称之为网站的后门工具。
pcajax
·
2011-03-27 14:00
应用服务器
防火墙
asp.net
asp
网页游戏
黑客起步之“名词介绍”
对与很多初学者而言,网络安全中的一些名词可能大家不是很熟悉,下面我们就首先给大家介绍点名词:1、肉鸡:不是吃的那种,是中了我们的木马,或者留了后门,可以被我们远程操控的机器,现在许多人把有
WEBSHELL
清风华月
·
2011-03-22 13:18
初学者
远程控制
网络安全
生成器
特洛伊
PHP本地文件包含漏洞的新突破
php包含Apache日志的随想》,给了我很好的引导,我们可以随意构造http://www.exp.com/index.php这样的GET请求,将一句话木马写入web日志,然后利用文件包含漏洞包含日志得到
WEBSHELL
obnus
·
2011-03-20 10:30
漏洞
PHP
职场
休闲
本地文件包含
全面防范网页挂马技术
2、获取
Webshell
攻击者要
iamholon1
·
2011-03-18 12:04
职场
休闲
网页木马
详解通过Mysql弱口令得到系统权限
来源:http://www.sai52.com/archives/722/很早网上就有了用mysql弱口令得到
webshell
教程,但是这次我要说的不是得到
webshell
,而是直接得到系统权限,看清楚了
asli33
·
2011-03-16 15:00
从入侵者的角度浅谈服务器安全配置基本知识
目前较为流行web入侵方式都是通过寻找程序的漏洞先得到网站的
webshell
然后再根据服务器的配置来找到相应的可以利用的方法进行提权,进而拿下服务器权限的。
·
2011-03-05 13:35
php安全配置
痛苦,遭遇了EasyPHP
WebShell
这个php木马。
liang3391
·
2011-03-02 20:50
PHP
安全
休闲
木马
EasyPHPWebShell
NTFS权限设置以避免通过
webshell
遍历主机目录
测试环境:Windows2003+IIS6.0+Access数据库运行上传的asp助手,在浏览其他分区的时候提示“路径未找到”,用asp探针查看发现是因为对分区没有读取权限。我们知道,匿名访问web使用系统中的“IUSR_主机名”这个用户,只要限制了这个用户的读取权限,即能限制访问者遍历服务器目录,保护服务器数据不被非法访问。操作步骤:1.我的电脑,磁盘安全属性。2.首先删除Everyone组。一
·
2011-03-01 15:00
阿江统计拿
WebShell
阿江统计拿
WebShell
第一:前提知道数据库路经,并且改成asp或asa后缀!阿江计数程序,可以通过http://网站/stat.asp?
lovec
·
2011-02-16 11:09
职场
asp
休闲
webshell
aj
实例精彩讲解一次linux入侵检测
昨天答应了给wzt找几个linux肉鸡测试程序的,打开http://www.milw0rm.com/webapps.php,找了个include漏洞的程序试了一下,很快就得到一个
webshell
,没什么好说的
obnus
·
2011-02-14 15:42
linux
职场
休闲
入侵检测
DZ论坛系统 UC_KEY拿
webshell
转载者:littleli我们只要得到UC_KEY,提交数据就可以修改配置文件来得到
Webshell
,而UC_KEY是保存在UCENTER中,一般的管理员配置的时候都使用同一权限配置。
hackfreer
·
2011-02-09 11:23
职场
休闲
UC
各大Asp木马的万能密码
首先十三
webshell
9.0VIP版和漫步云端修改版,默认密码?x=x或?web=admin还有易思免杀ASP大马,密码?
obnus
·
2011-02-08 21:33
职场
休闲
各大Asp木马的万能密码
检测周杰伦官方网站 mysql5注入
在取得
webshell
过程中遇到点困难,也学到了一点东西。看注射点,老规矩,先提交个单引号,返回如图1 错误提示是Youhaveanerro
obnus
·
2011-02-02 21:53
数据库
mysql
职场
休闲
mysql5注入
检测周杰伦官方网站
万能截取php后台登陆密码的代码
拿到
webshell
之后,想要进一步渗透,诸如discuz的密码,不是直接用md5加密的,破解难度很大。以前帮大头写过一次,昨天小猪大哥正好用到,就又写了一遍。
obnus
·
2011-01-30 16:44
职场
休闲
mysql利用system函数提权
一般我们按照常规思路,搞到mysql的root密码之后,我们都会连接上去,创建一个表,然后outfile,搞到一个
webshell
,然后提权如斯这般。今天我们换一种方式。
obnus
·
2011-01-26 13:15
mysql
数据库
System
休闲
system函数
[T00ls]DEDECMS 0DAY
无聊之中想出来的0DAY(反正最后能拿下
WEBSHELL
都叫0DAY把)但前提要求条件比较苛刻看完就明白经典对白看代码member\index_do.php elseif($fmdo=='login')
hackfreer
·
2011-01-24 19:16
职场
dedecms
休闲
[T00ls]DEDECMS 0DAY
无聊之中想出来的0DAY(反正最后能拿下
WEBSHELL
都叫0DAY把)但前提要求条件比较苛刻看完就明白经典对白看代码member\index_do.phpelseif($fmdo=='login')/
hackfreer
·
2011-01-24 19:16
职场
休闲
DEDECMS
***那点儿事
SA提权
遇到一个SA注入点,拿到了
webshell
注入点可以直接执行命令开了3389,能连接上问题是始终加不上用户!netuser命令可以执行netusertesttest/add提示“拒绝访问”!
obnus
·
2011-01-23 23:29
职场
休闲
SA提权
MYSQL+ASP的组合 不支持PHP root提权
直接连接mysql进操作如果不能外联试试反弹一个shell如果连执行权限都没有你就只好慢慢的找支持连接mysql的
webshell
或者自己写一个反正就那几句话创建临时表,插入数据,导出到文件然后创建函数执行之提示
obnus
·
2011-01-23 22:31
PHP
mysql
数据库
root
asp
Linux
webshell
反弹cmdline提权
方法一:利用shell本身的功能(以r57shell.php为列):1.backconnect功能.首先在本机(外网)nc监听某个端口:nc-vv-l-p11457,然后shell中添上你本机的IP及端口,如果情况好即可获得一个cmdline.你可以选择是perl还是c(这个很重要,很多时候换个就能成功)2.Bindportto/bin/bash功能.添上端口和密码,你还是可以选择是perl还是c
obnus
·
2011-01-21 20:33
linux
职场
休闲
webshell
下执行CMD的小技巧
在
webshell
下执行CMD,按照常规,一般都是这样写:path:c:\\windows\\temp\\cmd.exe查用户命令:Command:/cnetuser这个情况是system32目录下的net.exe
obnus
·
2011-01-19 17:30
cmd
职场
休闲
webshell
DBO权限日志备份专用一句话木马
备分专用一句话加个response.end会有不一样的效果,也就是插入一句话后所有的代码都无效,在一句话这里打止,也就减小了
webshell
的大小.日志备分
WEBSHELL
标准的七步:1.InjectionURL
obnus
·
2011-01-12 13:59
备份
休闲
木马
dbo
权限日志
Webshell
提权之启动项备份hta文件
连接sql后全部代码如下:createtable[bin_cmd]([cmd][image]);declare@asysname,@snvarchar(4000)select@a=db_name(),@s=0x62696Ebackupdatabase@atodisk=@s;insertinto[bin_cmd](cmd)values('window.moveTo8888,8888:Sets=Cre
obnus
·
2011-01-12 13:44
sql
备份
webshell
hta
hta文件
Webshell
下执行Cmd的小技巧
在
webshell
下执行CMD,按照常规,path:c:\\windows\\temp\\cmd.exe查用户Command:/cnetuser这个情况是system32目录的net.exe你能调用到。
obnus
·
2011-01-12 13:18
cmd
职场
休闲
webshell
个人玩渗透的经验
site:xxx.cominurl:asp,现在的网站大都有防注入,网上已经有太多人发过突破的文章了,我就不说了,建议把常见的后台目录收常,别老看ADMIN,不光后台,数据库地址也一样,经过看了无数的
WEBSHELL
obnus
·
2011-01-12 13:20
后台
个人
休闲
webshell
渗透
无法获得Web绝对路径又一入侵方法
我们很多情况下都遇到SQL注入可以列目录和运行命令,但是却很不容易找到web所在目录,也就不好得到一个
webshell
,这一招不错:execmaster.dbo.xp_cmdshell’cscriptC
obnus
·
2011-01-12 13:12
Web
职场
绝对路径
休闲
入侵方法
旁注时MYSQL+root权限提权入侵渗透服务器
1.得到
webshell
或者能远程连接服务器的mysql(root)密码,这是以下所有步骤的基础;2.上传一个su.php,百度搜搜看,好像还有人写了一个叫做“mysql后门自动安装工具”的东西;3.
hackfreer
·
2011-01-10 21:56
数据库
mysql
root
服务器
休闲
Google Hacking 的实现以及应用
前言googlehacking其实并算不上什么新东西,在早几年我在一些国外站点上就看见过相关的介绍,但是由于当时并没有重视这种技术,认为最多就只是用来找找未改名的mdb或者别人留下的
webshell
什么的
leeeryan
·
2011-01-08 23:00
沙盒提权的小tips
最后自己重建sp_makewebtask存储才搞到一个
webshell
了。
obnus
·
2011-01-08 12:16
职场
tips
休闲
webshell
沙盒提权
零魂PHP一句话木马客户端
文/零魂1.填好一句话
WebShell
地址和密码并点提交之后,后续操作不用再依赖客户端,基本上剩下的和操作大马没什么两样。2.完全POST提交,避免了WebServer记录敏感数据。
obnus
·
2011-01-05 22:05
职场
休闲
零魂PHP一句话木马客户端
dedecms网站入侵拿
webshell
方法总结
文章作者:udb311转载请注明:http://www.hackline.net/1、注入漏洞存在注入地址:在域名下输入plus/digg_frame.php?action=good&id=1024%651024&mid=*/eval($_POST[x]);var_dump(3);?> http://localhost:802/plus/digg_frame.php?action=good&id
obnus
·
2011-01-04 14:07
职场
休闲
discuz 7.0后台拿
webshell
过程(无需创始人)
漏洞介绍:http://www.hackline.net/a/Special/wlgf/2009/1004/883.html利用方法:1、使用discuz!论坛的管理用户和密码登陆后台。2、进入后台,界面--风格管理--找到一个模板进行编辑--3、切换到高级编辑,在最下面新增一个变量变量内容为','#999');eval($_POST[hst]);// 替换内容随便写4、进行提交 这里的密码是
obnus
·
2011-01-04 14:36
职场
discuz
休闲
动网论坛8.X漏洞利用拿
webshell
总结
漏洞利用方法http://www.hackline.net/a/news/ldfb/2009/0929/814.html这个方法写的有些含蓄。开始没亲自试验,以为这个很简单。今天拿来源程序亲自体验下,发现拿shell过程中会有很多问题出现。特把遇到的问题和经过描述下,供大家参考。第一、先注册用户,然后进入个人空间。 登录论坛后,选择我的主页。第二、按提醒进入自定义,保存开通空间。第三、进入个人空间
obnus
·
2011-01-04 13:23
职场
休闲
SA权限扩展被删除的提权方法-sa提权
最后自己重建sp_makewebtask存储才搞到一个
webshell
了。
obnus
·
2010-12-31 12:35
职场
休闲
vbb论坛(vBulletin)后台获取
webshell
ajax_complete”,标题随便输入,代码加入以下:{@eval($_POST['test']);}保存后得到一句话木马,可以用caidao连接访问http://x.x.x.x/bbs/ajax.php,获得一个
webshell
obnus
·
2010-12-28 23:00
职场
休闲
一点点渗
milworm等站点找了N个exp可惜都无法成功利用,于是找同段的分站点,其中有个xxx站点有/admin/,iis+asp,只开80+21,找到web后台的站点优先分析,成功的渗透整个网络往往最需要的就是从一个
webshell
obnus
·
2010-12-28 22:02
职场
休闲
一点点渗
一点点渗
等站点找了N个exp可惜都无法成功利用,于是找同段的分站点,其中有个xxx站点有/admin/,iis+asp,只开80+21,找到web后台的站点优先分析,成功的***整个网络往往最需要的就是从一个
webshell
obnus
·
2010-12-28 22:02
职场
休闲
一点点渗
Windows系统密码破解全攻略(hash破解)
留的
Webshell
痕迹太明显,哪怕是一句话的
Webshell
,都极容易被管理员清除。放了木马,也容易被有经验的管理员查出来,毕竟现在能做到无声无色的木马还
obnus
·
2010-12-28 15:26
职场
休闲
Windows系统密码破解全攻略(hash破解)
留的
Webshell
痕迹太明显,哪怕是一句话的
Webshell
,都极容易被管理员清除。放了木马,也容易被有经验的管理员查出来,毕竟现在能做到无声无色的木马还
cnbird2008
·
2010-12-28 14:00
算法
windows
加密
服务器
工具
破解
Ewebeditor数据库为只读 入侵
为非常常见的网站核心程序,特征:默认数据-/db/ewebeditor.mdb默认路径admin_login.asp默认管理员admin密码admin(admin888)版本的ewebedit进入后台添加样式.得到
webshell
obnus
·
2010-12-27 23:38
职场
休闲
入侵
数据库只读时的eWebEditor的上传漏洞拿
webshell
总结
相信大家经常会遇到存在ewebeditor但是却没有办法更新样式的情况,这往往是由于管理员为了安全把数据库设置为了只读。就算是只读我们也有办法突破。理论上只要条件符合并且数据库一样就可以利用,并不一定要求版本号完全一致。下面按照版本号分别阐述,保存为htm文件即可利用:1.ewebeditor1.0.0上传漏洞:这个是我仿照冰的原点的exp写的。ewebeditorasp版1.0.0上传漏洞利用程
obnus
·
2010-12-27 23:18
职场
休闲
phpcms2008 后台拿
webshell
方法二
http://www.xxx.com/admin.php?mod=phpcms&file=safe&action=see_code&files=test.php直接在文件源代码里写入木马后,点修改就可以了,test.php马就在根目录下了
obnus
·
2010-12-27 23:35
职场
休闲
phpcms2008
方法二
后台拿webshell
上一页
51
52
53
54
55
56
57
58
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他