记一次曲折的php入侵

所属分类: 网络安全 / 黑客入侵 阅读数: 150
收藏 0 赞 0 分享
闲着无聊就又找了个站来玩玩。随便找了个。点看链接一看php的。。php的就php的吧。反正练习
于是就判断是否存在注入点。
and 1=1 and 1=2 返回不同。判断数据库是否大于4。0.。大于呵呵。可。。正当高行的时候。却发现无法查询。。
以下是代码片段:
screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.style.cursor='hand'; this.alt='Click here to open new window\nCTRL Mouse wheel to zoom in/out';}" alt="" src="/Article/UploadPic/2007-5/200752704332408.jpg" border=0>。
晕。。记得以前看牛淫们的文章的时候。有个mysqlget工具听说使用不错。一直也没用到。于是今天就那他测试下吧。。呵呵于是就随便输入个格式如下查看下版本。
C:\>mysqlget -t http://www.xxx.org.cn/h1-1.php?nid=6219%s -f version() -
Mr 3月28日 8
---------------------------------------------------
Target > http://www.xxx.org.cn/h1-1.php?nid=6219%s
FunExe > version()
FileSF >
RiCode > 3月28日
ErCode >
Thread > 8
Length > Max 102400 bytes
FRange > All data from Remote File
ARange > 0 - 255 Include GB2312
---------------------------------------------------
[ ] Get function result length ...
[ ] Function echo length 0 bytes
[-] Program abort ........
可并没有返回牛淫们们所预期的结果。在测试其他几个也是如此。。还往各位牛淫指点下。为何。。。于是有继续搜索其他的办法。
猜解路径看是否默认密码。。呵呵。。
phpmyadmin
admin
manage
等目录
猜了几个没猜到。这样满目无地的猜下午也不是办法啊。。还是找找看有没有上传的地方。说不顶。。。。于是通过google搜索了下。别说。还真让我给找到了。。
以下是代码片段:
this.style.cursor='hand'; this.alt='Click here to open new window\nCTRL Mouse wheel to zoom in/out';}" alt="" src="/Article/UploadPic/2007-5/200752704333736.jpg" border=0>
screen.width*0.7) {this.resized=true; this.width=screen.width*0.7;
所示。。看到有经验的朋友一眼就能看出。对是fckeditor 这个后台脚本asp的有目录浏览漏洞。而php版本的至需要在后缀后面加个点就可以直接上传。 (至于那个版本的漏洞记得不太清楚了。说错了各位不要笑。反正就是有这两个漏洞。。于是上传。。
以下是代码片段:
screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.style.cursor='hand'; this.alt='Click here to open new window\nCTRL Mouse wheel to zoom in/out';}" alt="" src="/Article/UploadPic/2007-5/200752704333951.jpg" border=0>
更多精彩内容其他人还在看

黑客谈MS07-029域名DNS漏洞利用入侵过程

前言: MS07-029,Windows 域名系统 (DNS) 服务器服务的远程过程调用 (RPC) 管理接口中存在基于堆栈的缓冲区溢出。漏洞的前提是没打补丁,开启DNS服务的所有版本WINDOWS 2000 Server和WINDOWS 2003 Server。 今天
收藏 0 赞 0 分享

黑客教你SQL注入Access导出WebShell的方法

热 点: 已经听N个人过说有人已经发现SQL注入Access得到webshell的技术了,也只是听说而已,具体的细节还是不得而知。 最近在看的书中一章提到Jet的安全,然后灵光一闪,呵呵,发现了一种可以利用access导出asp的方法,分享之。
收藏 0 赞 0 分享

一个注射点,一个webshell甚至系统权限

————只要给我一个注射点,无论什么权限,我都给你一个webshell甚至系统权限 声明:本文仅用于教学目的,如果因为本文造成的攻击后果本人概不负责。因为 发觉其危害过大,原文已经经过大量删减及修改,即使这样本文的危害性
收藏 0 赞 0 分享

黑客实战:一次简单脚本攻击实例

一、开篇 今天闲着无聊,到本地区的一个社区上转转,那些人污言秽语的,有个帖子还侵犯了一个朋友的版权,跟贴说了那人几句,管理员也不管,实在看不下去了,打算给管理员盆冷水清醒清醒。 二、准备/分析 安全第一,先开个HTTP代理,打开社区的登陆页面,
收藏 0 赞 0 分享

eWebEditor编辑器成网站中的隐形炸弹

站长在使用eWebEditor的时候是否发现,eWebEditor配置不当会使其成为网站中的隐形炸弹呢?第一次发现这漏洞源于去年的一次入侵,在山穷水尽的时候发现了eWebEditor,于是很简单就获得了WebShell。后来又有好几次利用eWebEditor进行入侵的成功经历,这
收藏 0 赞 0 分享

系统泄露密码的入侵攻击分析

WINDOWS访问139端口时自动用当前用户、密码连接,造成泄露用户密码,虽然其密码是加密的,但一样可以用来攻击。   下面是SMB的密码认证方式。   WINDOWS的139口的访问过程,箭头表示数据方向:   1.客户端<---------------
收藏 0 赞 0 分享

看看黑客是怎样使用Google黑掉Windows服务器

在我的《为什么使用Google扫描安全漏洞》的技巧中,我讨论了如何使用Google.com来执行对你的面向公众的服务器的安全扫描――包括Windows、IIS、Apache和(但愿不会如此!)SQL Server。你能使用它得到服务器的信息、包含敏感信息的文件和检测出&ldquo
收藏 0 赞 0 分享

黑客总结的实用的网站渗透步骤

本文是黑客们总结的比较实用的网站渗透的一些步骤
收藏 0 赞 0 分享

一句话木马加密 过护卫神云查杀系统 过shell扫描器

这个一句话木马最近被利用的很多,很多扫描工具扫描不到,不过一些asp版的扫描工具支持扫描eval和execute,如果发现如下代码,请删除,下面就是他们常发的木马后门
收藏 0 赞 0 分享

安全狗下添加用户的另一方法(大量操作实现突破)

这篇文章主要是针对安装服务器安全狗的机器,突破添加用户的操作,用for循环实现,但如果服务器安装了360就无法使用
收藏 0 赞 0 分享
查看更多