入侵防御

关注公众号 jb51net

关闭

网络安全 > 入侵防御 >

webshell下提权两个小技巧分享

webshell下提权两个小技巧分享,需要的朋友可以测试下。

ACCESS数据库后台sql语句执行导shell的方法

一个垃圾论坛,access数据库,无其他可利用之处,不过有个sql语句执行功能,绝对路径也知道,小弟对sql语句不懂,记得如果是mysql数据库root权限可以导出SHELL,这个是否也能导出shell呢?

网站拿webshell一技巧

在bhst看到的一篇文章,自己也尝试去拿拿看,但是还是没成功,后来看了下楼下的人竟然拿到了,问题还是在于自己不细心。

serv_u提权记录: 530 Not logged in, home directory does not exist

SU的提权可以溢出,但是出错了。不是限制了cmd命令,注意Recv: 530 Not logged in, home directory does not exist.

手工注入拿到管理员密码登陆后台 图文

对大家来说,入侵并不是一个很陌生的话题!但是这次要讲的不是入侵,而是安全检测!

通过MySQL系统得到cmdshell的方法与防范

这篇文章主要介绍了对于安全设置不是很好的服务器,通过mysql来获取cmdshell的方法,后面我们会给出防范措施。

手动mysql 高级注入实例分析

为了 方便 自己随手写了个 sql.php注入点 。经典的 id没有过滤 造成 sql语句带入参数 形成注入, 对了 大家导入test.sql 这个数据库文件吧

SQL注入攻击的种类和防范手段

观察近来的一些安全事件及其后果,安全专家们已经得到一个结论,这些威胁主要是通过SQL注入造成的。虽然前面有许多文章讨论了SQL注入,但今天所讨论的内容也许可帮助你检查自己的服务器,并采取相应防范措施。

饶过Xplog70.dll玩入侵(参考防范)

深夜了,好友“如影随行”突然发来消息,说他一台配置非常好的3389肉鸡飞了。以前他是从WEB页面注入入手,然后直接用Xp_cmdshell添加系统用户搞定的,可晚上用3389登陆时突然发现添加的用户不在了,安装的后门都被清理干净,连Xp_cmdshell也执行不了。

Mysql 另类盲注中的一些技巧小结

很多技巧从国外的paper学到的,不过国内没有多少人使用,所以发出来,笔记下~

SQL注入中获取数据的一些技巧分析

最近接触了好多欧美日韩台数据库的数据搬运工,很多目标站想拿下来很难很难,不过大家看中的只是数据而非webshell,webshell只是为了搬运数据方便一点。于是试问下,只存在注入时,您还在一条条搬么?

dedecms v5.1/5.5 两处跨站漏洞的修复办法

dedecms 两处跨站漏洞的修复办法,大家可以防范下,以防被黑客利用。

SQL 手工注射原理小结

关于SQL注入(SQL Injection)的方法其实都很普遍和使用,归纳起来也很方便。一般“黑客”使用的是现成的工具如“WEB旁注、阿D网络工具包、教主XXX”等这些都是集成了

巧用Cacls.exe命令来修改文件访问控制权限

建议大家亲自尝试一下,你会发现它还有很多奇妙的功能。

php+mysql5半自动注入工具图文教程

经常碰到这样的注入环境,但有的时候网上给的工具并不能完全应付所有的环境。比如有的会有过滤啊啥的,为了方便我特意写了这个工具。
共10页:4/10上一页下一页