8月22
说起安全检测的方法大家可能最熟悉的要属注入了,上传或者利用网站的配置不当或者管理员的疏忽等等,但是现在越来越多的入侵是针对第三方的插件或者文件。那么今天猪头(Heck)就带领大家走进ewebeditor在线文本编辑器的世界。了解该如何利用ewebeditor在线文本编辑器的疏漏来获取网站的权限
。
首先打开网站,很漂亮的一个网站程序。大概看了下网站是使用ASP程序发开的。那么首先想到的就是sql injection 也就是SQL注射漏洞,随便打开一个连接,地址为http://www.whcl.hk/about.asp?xlid=39 在地址后面加一个单引号发现返回的错误信息为:
Microsoft JET Database Engine 错误 '80040e14'
语法错误 (操作符丢失) 在查询表达式 'xlid=39‘' 中。
/about.asp,行 18
从这个错误提示我们能看出下面几点:
1、网站使用的是Access数据库,通过ODBC连接数据库,而不是通过JET引擎连接数据库
2、程序没有判断客户端提交的数据是否符合程序要求。
3、该SQL语句所查询的表中有一名为xlid的字段。
一看就知道这个网站是基于ASP+ACCESS数据库的架构了。 使用and 1=1 与and 1=2 发现返回的信息不一样,说名存在SQL注射漏洞 不过网站数据库使用的是ACCESS数据库。那么只能猜解管理压密码登陆后台来拿WEBSHELL了 如果是sql server数据库的话有一定权限还可以使用BACK 来备份一个WEBSHELL。
。首先打开网站,很漂亮的一个网站程序。大概看了下网站是使用ASP程序发开的。那么首先想到的就是sql injection 也就是SQL注射漏洞,随便打开一个连接,地址为http://www.whcl.hk/about.asp?xlid=39 在地址后面加一个单引号发现返回的错误信息为:
Microsoft JET Database Engine 错误 '80040e14'
语法错误 (操作符丢失) 在查询表达式 'xlid=39‘' 中。
/about.asp,行 18
从这个错误提示我们能看出下面几点:
1、网站使用的是Access数据库,通过ODBC连接数据库,而不是通过JET引擎连接数据库
2、程序没有判断客户端提交的数据是否符合程序要求。
3、该SQL语句所查询的表中有一名为xlid的字段。
一看就知道这个网站是基于ASP+ACCESS数据库的架构了。 使用and 1=1 与and 1=2 发现返回的信息不一样,说名存在SQL注射漏洞 不过网站数据库使用的是ACCESS数据库。那么只能猜解管理压密码登陆后台来拿WEBSHELL了 如果是sql server数据库的话有一定权限还可以使用BACK 来备份一个WEBSHELL。
8月22
8月22
Inpaint是一款可以从图片上去除不必要的物体,让您轻松摆脱照片上的水印、划痕、污渍、标志等瑕疵的实用型软件;简单说来,Inpaint就是一款强大实用的图片去水印软件,您的图片中不想要的部分,如额外的线、人物、文字等……
选定后Inpaint都会帮你全自动进行擦除,同时Inpaint会根据附近图片区域重建擦除的区域,使看起来完美无暇,没有痕迹。
猪头
我曾经在本博客介绍过Inpaint 1.0版本。这是目前最新的Inpaint 2.1绿色单文件版本,已经汉化和作免注册处理,下载解压后直接可用
。
下载地址:
Inpaint 1.0版本:
下载文件
选定后Inpaint都会帮你全自动进行擦除,同时Inpaint会根据附近图片区域重建擦除的区域,使看起来完美无暇,没有痕迹。
猪头
我曾经在本博客介绍过Inpaint 1.0版本。这是目前最新的Inpaint 2.1绿色单文件版本,已经汉化和作免注册处理,下载解压后直接可用
。下载地址:
Inpaint 1.0版本:
下载文件 




