17站长网

17站长网 首页 安全
  • upfile asp文件上传,又一奇迹般的突破
  • 然而。上传目录取消了脚本执行的权限。 我想这里估计大家都要放弃了。 如何突破呢?其实是可以的. 关键是 [不修改名字] 先来看看一个上传的数据包: POST /fa-bu/upload/upfile1.asp HTTP/1.1 Accept: application/x-s
  •   时间: 2022-9-26 14:44
  • php注入基本步骤小结
  • php注入十点基本步骤 1、判断是否存在注入,加'、and 1=1、and 1=2 2、判断版本and ord(mid(version(),1,1))>51/* 返回正常说明是4.0以上版本,可以用union查询 3、利用order by 暴字段,在网址后加 order by 10/*
  •   时间: 2022-9-26 14:43
  • Ecshop后台拿shell方法总结
  • Ecshop后台拿shell方法总结
  • 方法一:龙儿心发明的,版本未定,估计都行。 进入后台-系统设置-Flash播放器管理 可以上传任意文件。 [includes/fckeditor /editor/filemanager/connectors/php/config.php文件对Media没有任何限制,直接Typ
  •   时间: 2022-9-26 14:43
  • 后台登入框注入拿shell步骤
  • 后台登入框注入拿shell步骤
  • 打开网站(网址就不发了,只讲过程),是一个医院的站点,看了下网站程序,是asp的,嘻嘻,asp的站日的比较多,对它有点亲切感,随便点了一个新闻链接,加上一个单引号,弹出了一个对话框 看来有点防范啊,为了确定是
  •   时间: 2022-9-26 14:41
  • 使用参数化查询防止SQL注入漏洞
  • SQL注入的原理 以往在Web应用程序访问数据库时一般是采取拼接字符串的形式,比如登录的时候就是根据用户名和密码去查询: [code]string sql = "SELECT TOP 1 * FROM [User] WHERE UserName = '" + userName + "' A
  •   时间: 2022-9-26 14:41
  • IPC$ Password Crack BAT
  • 有时候在肉鸡下面想整个其他的肉鸡,用SOCK5反向代理,麻烦又慢,有N多线程的IPC$密码破解工具,无奈别人装着杀软哇,做个免杀忒麻烦,大可不必动用牛刀,一点点软给我们提供了N多命令行工具,直接上个批处理脚本,
  •   时间: 2022-9-26 14:41
  • PHP类型网站的万能密码
  • 可是有的人说对PHP的站如果是GPC魔术转换开启,就会对特殊符号转义,就彻底杜绝了PHP注入。 其实说这话的人没有好好想过,更没有尝试过用万能密码进PHP的后台。 其实GPC魔术转换是否开启对用万能密码进后台一点影响
  •   时间: 2022-9-26 14:40
  • Windows系统安全风险-本地NTLM重放提权
  • Windows系统安全风险-本地NTLM重放提权
  • 经我司安全部门研究分析,近期利用NTLM重放机制入侵Windows 系统事件增多,入侵者主要通过Potato程序攻击拥有SYSTEM权限的端口伪造网络身份认证过程,利用NTLM重放机制骗取SYSTEM身份令牌,最终取得系统权限,该安全
  •   时间: 2022-9-26 13:14
  • 文件上传漏洞全面渗透分析小结
  • 文件上传漏洞全面渗透分析小结
  • 0x00 文件上传场景 (本文档只做技术交流,切勿进行违法犯罪操作,请做一个好人,不给别人添麻烦) 文件上传的场景真的随处可见,不加防范小心,容易造成漏洞,造成信息泄露,甚至更为严重的灾难。 比如某博客网站
  •   时间: 2022-9-26 13:14
  • sql手工注入语句&SQL手工注入大全
  • 看看下面的 1.判断是否有注入 ;and 1=1 ;and 1=2 2.初步判断是否是mssql ;and user>0 3.判断数据库系统 ;and (select count(*) from sysobjects)>0 mssql ;and (select count(*) from msysobjects)
  •   时间: 2022-9-26 13:14
  • 详解Filezilla server 提权
  • 详解Filezilla server 提权
  • 服务器权限提升简称提权,是指由原本的80端口低权限例如普通network权限提升至System权限,进而得到服务器的所有控制权。 提权大致分为三种类型,分别是: 1,堆栈溢出执行任意代码; 2,利用现有运行的system权
  •   时间: 2022-9-26 13:13
  • Linux入侵检测基础学习
  • Linux入侵检测基础学习
  • 一、审计命令 在linux中有5个用于审计的命令: last:这个命令可用于查看我们系统的成功登录、关机、重启等情况;这个命令就是将/var/log/wtmp文件格式化输出。lastb:这个命令用于查看登录失败的情况;这个命令就
  •   时间: 2022-9-26 13:11
  • 九种突破IDS入侵检测系统的实用方法
  • 入侵检测系统,英文简写为IDS,顾名思义,它是用来实时检测攻击行为以及报告攻击的。如果把防火墙比作守卫网络大门的门卫的话,那么入侵检测系统(IDS)就是可以主动寻找罪犯的巡警。 因而寻求突破IDS的技术对漏洞扫描
  •   时间: 2022-9-26 13:11
  • Sniffer攻击以及工作原理详解
  • 随着Internet及电子商务的日益普及,Internet的安全也越来越受到重视。 一.有关sniffer及sniffer的含义 sniffers(嗅探器)几乎和internet有一样久的历史了.Sniffer是一种常用的收集有用数据方法,这些数据可以是用户
  •   时间: 2022-9-26 13:10
  • 怎样在CentOS上配置基于主机的入侵检测系统?
  • 怎样在CentOS上配置基于主机的入侵检测系统?
  • 任何系统管理员想要在其生产服务器上最先部署的安全措施之一就是检测文件篡改的机制――不法分子篡改的不仅仅是文件内容,还有文件属性。 AIDE(全称“高级入侵检测环境”)是一种基于主机的开源入侵检测系统。AIDE通
  •   时间: 2022-9-26 13:10
  • 如何防御Sniffer攻击,Sniffer攻击详解
  • 怎样发现 SnifferSniffer最大的危险性就是它很难被发现,在单机情况下发现一个Sniffer还是比较容易的,可以通过查看计算机上当前正在运行的所有程序来实现,当然这不一定可靠。在UNIX系统下可以使用下面的命令:ps-a
  •   时间: 2022-9-26 13:10
  • 如何在Linux上安装Suricata入侵检测系统?
  • 如何在Linux上安装Suricata入侵检测系统?
  • 本篇文章将演示如何在Linux服务器上安装和配置Suricata IDS。 在Linux上安装Suricata IDS 不妨用源代码构建Suricata。你先要安装几个所需的依赖项,如下所示。 在Debian、Ubuntu或Linux Mint上安装依赖项 $ sudo
  •   时间: 2022-9-26 13:10
  • 防止黑客入侵系统建立很难发现的隐藏帐户
  • 面对黑客在自已的电脑中建立一个隐藏的账户,用户应该怎么办?虽然账户隐藏技术可谓是最隐蔽的后门,一般用户很难发现系统中隐藏账户的存在。其实只要用户细心观察做到以下几点,即能发现其中的奥妙。 把“隐藏账户”
  •   时间: 2022-9-26 13:09
  • 安全狗下加用户的又一方法
  • 安全狗下加用户的又一方法
  • 方法同样很简单,不过不知道有没有人发过。。PS: 转载请不要注明作者 0×01 测试环境: 安全狗的进程: .安全狗的服务 .开启远程桌面守护 .远程登录测试: .安全狗拦截 0×02 直入主题: 命令行下操作
  •   时间: 2022-9-26 13:09
  • 黑客总结的实用的网站渗透步骤
  • 首先把,主站入手 注册一个账号,看下上传点,等等之类的。 用google找下注入点,格式是 Site:XXX.com inurl:asp|php|aspx|jsp 最好不要带 www,因为不带的话可以检测二级域名。 扫目录,看编辑器和Fckeditor,看下
  •   时间: 2022-9-26 13:08
  • webshell低权限重启服务器的另类方法
  • 原理就是通过执行死循环导致cpu跑满,不得不重启服务器,windows系统下可以通过停止w3wp.exe的方法解决,然后重启iis什么的把下面的代码保存为chongqi.asp,然后在访问,会占用CPU很高,管理员会重启。 代码如下:
  •   时间: 2022-9-26 13:08
  • TCP/IP筛选限制登陆3389终端的解除方法
  • TCP/IP筛选限制登陆3389终端的解除方法
  • 有时候服务器管理员会用TCP/IP筛选限制端口,让我们无法登陆3389等等 需要解除这一限制,只需要导出注册表进行修改就行了: TCP/IP筛选在注册表里有三处,分别是: HKEY_LOCAL_MACHINE\SYSTEM\ControlS
  •   时间: 2022-9-26 13:08
  • 什么是CC攻击,如何防止网站被CC攻击的方法总汇
  • 什么是CC攻击,如何防止网站被CC攻击的方法总汇
  • CC攻击(Challenge Collapsar)是DDOS(分布式拒绝服务)的一种,也是一种常见的网站攻击方法,攻击者通过代理服务器或者肉鸡向向受害主机不停地发大量数据包,造成对方服务器资源耗尽,一直到宕机崩溃。 CC攻击
  •   时间: 2022-9-26 13:07
  • 分享内网渗透域的经验积累
  • by Ra1nker .ipconfig /all //可以查看到当前网卡配置信息,包括所属域以及IP段 这个命令可以看到:主机名字—shwdm,IP–192.168.103.8,网关IP—192.168.103.10,DNS 域名解析地址IP—192.168.100.1,主WINS服务器I
  •   时间: 2022-9-26 13:06
  • 十种网络攻击行为介绍,您能顶住几个?
  • 近几年,互联网的应用呈现出一种爆发增长的态势,网速越来越快,能够遍寻的软件越来越多,初级黑客凭借一些入门的教程和软件就能发起简单的攻击;另一方面,电脑的价格持续下降,企业内部的终端数量也在逐步增加,更
  •   时间: 2022-9-26 13:06
  • Linux下的匿迹隐藏方法
  • 被警察叔叔请去喝茶时间很痛苦的事情,各位道长如果功力不够又喜欢出风头的想必都有过这样的“待遇”。如何使自己在系统中隐藏的更深,是我们必 须掌握的基本功。当然,如果管理员真的想搞你而他的功力又足够足的话
  •   时间: 2022-9-26 13:06
  • 本人网站一次被黑的经历与反思
  • 2012年5月22日17时许,发现公司一台非正式生产服务器(有公网IP)的root密码被修改,导致无法登陆服务器,排查处理过程如下: 1、通过vmware vcenter管理端进入单用户模式修改root密码 2、查看最近登陆信息,如下:
  •   时间: 2022-9-26 13:05
  • FCKeditor上传Getshell不要忘记htaccess
  • 1.创建一个.htaccess文件,内容如下: SetHandler application/x-httpd-php 2.上传shell www.badguest.cn FCKeditor/editor/filemanager/upload/test.html FCKeditor/editor/filemanager/browser/default/connecto
  •   时间: 2022-9-26 13:04
  • MSSQL2008一句话启用xp_cmdshell
  • MSSQL2008一句话启用xp_cmdshell
  • SQL Server 阻止了对组件 'xp_cmdshell' 的 过程 'sys.xp_cmdshell' 的访问,因为此组件已作为此服务器安全配置的一部分而被关闭。系统管理员可以通过使用 sp_configure 启用 'xp_cmdshell'。有关启用 'xp_cmdshell'
  •   时间: 2022-9-26 13:04

热门排行

    最近更新

      返回顶部