专注于互联网--专注于架构

最新标签
网站地图
文章索引
Rss订阅
PHP和ASP上传漏洞探究 1 传漏洞利用原理只是针对form格式上传asp和php脚本*** nc(netcat) 用于提交数据包 dos界面下运行: nc -vv www.***.com 80<1.txt -vv: 回显 80: www端口 1.txt: 就是你要发送数据包 (更多使用思路方法请查看本区帖子) wse(wsockexpert) 对本机端口监视,抓取ie提交数据包 2 漏洞原理 下面例子假设前提 www主机: www.***.com; bbs路径 : /bbs/ 漏洞源于对动网上传文件研究, [阅读全文] [PDF]
实都很简单都和JS有关 例子1: 个文档上传处: --------code begin--------- function Checkvalue(the){ var yes=true; ( the.username.value\"\" || the.password.value\"\" || the.primarykey.value\"\"){ alert(\"表单中标示 * 项目必须填写完整 !\"); yes=false;} var fileext=the.primary [阅读全文] [PDF]
来自:http://lixi4o.lucidpc.net/ 1:传漏洞利用原理只是针对form格式上传asp和php脚本*** nc(netcat) 用于提交数据包 dos界面下运行: nc -vv www.***.com 80<1.txt -vv: 回显 80: www端口 1.txt: 就是你要发送数据包 (更多使用思路方法请查看本区帖子) wse(wsockexpert) 对本机端口监视,抓取ie提交数据包 2:漏洞原理 下面例子假设前提 www主机: www.***.com [阅读全文] [PDF]
作者:小华 QQ:56111981 来自:www.hackbase.com 转自作者blog:http://xiaohuar.blogchina.com 文章已发表于黑客X档案12期 DISCUZ论坛以其漂亮界面完备功能受到很多站长青睐在PHP论坛中占有很大市场从各方面都有可以和动网论坛相媲美2.0虽然属于老版本但还是有大部分用户正在使用自从9月DISCUZ爆了个漏洞以来随后又相继出来了几个漏洞但这些漏洞要么影响很少要么利用起来很困难我写过个DISCUZ利用经常有人问我如何利用我无法回答为此我读了下DISCUZ源代码发现它上传存在问题经过测试在WIN2000下和Red [阅读全文] [PDF]
作者:y1_shu 来自:幻影旅团 无语这篇文章不晓得是被谁发出来这篇文章是假当时我看代码时候少看了个这个地方注入是通不过不要浪费时间了不过这篇文章提出来了个思路用这个思路可以在另个地方用同样思路方法注入sql版动网sp2所以希望看了这篇文章人别去试了没希望! 扩展名在过滤的后还会到数据库去轮询次你构造扩展名数据库里根本没有所以不可能上传sql语句也不可能执行!但是另个地方没有到数据库轮询所以可以构造注入这入篇文章是我刚开始测试时候笔记真正文章不是这篇他们在动网上帖出来是骗人!希望看人别说我误导别人这篇文章我只给过 3个人结果不晓得如何搞被传出来对不起! 具体在数据库轮询在这里 引 [阅读全文] [PDF]
一 前言 Microsoft Active Server Pages(ASP)是服务器端脚本编写环境,使用它可以创建和运行动态、交互的 Web 服务器应用程序。使用 ASP 可以组合 HTML 页 、脚本命令和 ActiveX 组件以创建交互的 Web 页和基于 Web 的功能强大的应用程序。 现在很多网站特别是电子商务方面的网站,在前台上大都用ASP来实现。以至于现在ASP在网站应用上很普遍。 ASP是开发网站应用的快速工具,但是有些网站管理员只看到ASP的快速开发能力,却忽视了ASP安全问题。ASP从一开始就一直受到众多漏洞,后门 [阅读全文] [PDF]
对任我飞扬1.3,乔客6.0,dvbbs 3.0 sp2的前所有版本有效其它论坛也可以使用具体原理不再分析以前很多文章都有介绍 软件Software下载地址: http://free.efile.com.cn/hnxyy/CommUpFile.exe 原代码: unit unt; erface uses Windows, Messages, SysUtils, Variants, Classes, Graphics, [阅读全文] [PDF]
1 共7条 分1页