基于Webshell的sniffer可行性研究

By hack520 on

作者:坏坏 信息来源:邪恶八进制安全团队



前言:

幻影Mix修改的flashsky的那个端口复用下的嗅探serv-u,经测试,不能用于win2003服务器中,具体我也不知道,不知道是不是操作有识,反正我是没成功过.

我自己构造了一个环境试了一下,嗅探程序是自己写的,利用raw进行嗅探,如果要arp的话,要装那个wincap,想一想那么低的权限是不可能的.

如何伪造SQL注入点?[发现]

By hack520 on

作者:pt007 信息来源:幻影旅团



有webshell了,可以用它直接连接数据库来执行数据查询,不用再伪造注入点文件了,另外你可以直接修改网站上的原ASP文件,把里面的过滤函数包括语句删除掉就有注入点了,一般过滤函数都inlcude在数据库连接文件conn.asp文件中.

再现昔日漏洞——沁竹音乐程序的疏忽

By hack520 on

作者:寂寞的刺猬 文章来源:黑客防线



前几天,下载了一套”沁竹音乐网 v3.0 静态生成”版,在测试时,竟然看到了昔日的阳光——动力上传漏洞。 曾几何时,动力上传漏洞摆在我面前,但偶错过了。如今,昔日的漏洞在沁竹音乐程序中重现,岂能再次错过! 一、被疏忽的上传 在百度中以”友情链接 广告合作 阳光祝福 留言我们”为关键字查找使用沁竹音乐程序的网站,还真不少。也许有朋友会说,为什么不去测试沁竹主站呢?这是因为上传漏洞文件”Upfile_Article.asp”存放在网站”Admin/Article”文件夹内,而沁竹主站已更改了管理目录Admin的名称,一时半会也猜不出更改后的名称,所以只好测试其他使用沁竹音乐3.0的网站了。 打开一链接,将网址后的内容替换为”admin/Article/Upload_Article.asp”,如图1所示。则说明存在上传漏洞。如果是显示找不到文件或其他内容,则说明管理员更改了Admin目录名或删了此文件或其他原因,那就要再选一个网址了!