最近看过此主题的会员

返回列表 发帖

[问题求助] 求帮助,求xxoo!

今天无聊就拿了我本地政府站练练手,http://www.jxnf.gov.cn/
但是xxoo了很久都进不去,只找到一个二级域名的后台,对注入还在学习中,所以有很多不懂。C段也没什么结果。
在这请教各位大牛,给个思路,如果有哪个大牛拿下了,求过程,或者教程。

 

您可能还想看的主题:

XXOO北京某电子集团

非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:价、值发表,本帖发表者价、值符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者价、值和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。

呵呵。。。好像没有注入,找找旁注看看行不。

TOP

上传没有滴,注入有几个(能不能猜出东西来有待研究),数据库下载也没有滴,要说旁注应该也没戏的

  .......

TOP

旁注和C段都没什么用。。。很郁闷。求阿。。 2# jeffzua

TOP

注入好象是有,但是对那种注入不熟悉,求注入技巧方法,跪跪跪。。。 3# 無情

TOP

不要搞政府站啊 哥哥啦

TOP

ucap

TOP

不是特意搞的,只是练练手。这个是我本地的,如果拿下来了,我会通知他们。不搞破坏。只求技术过程。 6# 米的暗部

TOP

不懂。 7# h4ck3ber

TOP

不要搞政府站啊 哥哥啦
米的暗部 发表于 2010-11-9 22:21

赞同

TOP

不是特意搞的,只是练练手。这个是我本地的,如果拿下来了,我会通知他们。不搞破坏。只求技术过程。 6# 米的暗部
价、值 发表于 2010-11-10 21:19



等你通知,..O(∩_∩)O~,..那时候就是网安来找你谈话的时候了,...要练手可以自己本地架设,..

TOP

懒。。。都说实战经验才是最主要的。只求一个思路,或者注入技巧。。。 11# h4ck3ber

TOP

SQL Server 2000企业版安装教程
详细的安装过程   本文将在Windows 2000 Advanced Server操作系统作为示例,详细介绍安装SQL Server 2000企业版的过程。大家清首先安装Windows 2000 Advanced Server。如果手头上没有SQL Server 2000企业版,可以到微软公司的这个网址下载试用版: http://www.microsoft.com/china/sql/downloads/default.asp 或者到软件公司购买产品。   将企业版安装光盘插入光驱后,出现以下提示框。请选择 "安装 SQL Server 2000 组件",出现下一个页面后,选择 "安装数据库服务器" 。 图1     在 "安装选择" 窗口,选择 "创建新的SQL Server实例..."。对于初次安装的用户,应选用这一安装模式,不需要使用 "高级选项" 进行安装。 "高级选项" 中的内容均可在安装完成后进行调整。  图5 在 "用户信息" 窗口,输入用户信息,并接受软件许可证协议。   图7   在 "安装定义"窗口,选择 "服务器和客户端工具" 选项进行安装。我们需要将服务器和客户端同时安装,这样在同一台机器上,我们可以完成相关的所有操作,对于我们学习SQL Server很有用处。如果你已经在其它机器上安装了SQL Server,则可以只安装客户端工具,用于对其它机器上SQL Server的存取。  在 "实例名" 窗口,选择 "默认" 的实例名称。这时本SQL Server的名称将和Windows 2000服务器的名称相同。例如笔者的Windows服务器名称是 "Darkroad",则SQL Server的名字也是 "Darkroad"。SQL Server 2000可以在同一台服务器上安装多个实例,也就是你可以重复安装几次。这时您就需要选择不同的实例名称了。建议将实例名限制在 10 个字符之内。实例名会出现在各种 SQL Server 和系统工具的用户界面中,因此,名称越短越容易读取。另外,实例名称不能是 "Default" 或 "MSSQLServer" 以及SQL Server的保留关键字等。  图9   在 "安装类型" 窗口,选择 "典型" 安装选项,并指定 "目的文件夹"。程序和数据文件的默认安装位置都是 "C:Program FilesMicrosoft SQL Server"。笔者因为C盘是系统区、D盘是应用区,因此选择了D盘。注意,如果您的数据库数据有10万条以上的话,请预留至少1G的存储空间,以应付需求庞大的日志空间和索引空间。  图10   在 "服务账号" 窗口,请选择 "对每个服务使用统一账户..." 的选项。在 "服务设置" 处,选择 "使用本地系统账户"。如果需要 "使用域用户账户" 的话,请将该用户添加至Windows Server的本机管理员组中。   在 "身份验证模式" 窗口,请选择 "混合模式..." 选项,并设置管理员"sa"账号的密码。如果您的目的只是为了学习的话,可以将该密码设置为空,以方便登录。如果是真正的应用系统,则千万需要设置和保管好该密码!:)如果需要更高的安全性,则可以选择 "Windows身份验证模式" ,这时就只有Windows Server的本地用户和域用户才能使用SQL Server了。   图11  在 "选择许可模式" 窗口,根据您购买的类型和数量输入(0表示没有数量限制)。 "每客户"表示同一时间最多允许的连接数,"处理器许可证"表示该服务器最多能安装多少个CPU。笔者这里选择了 "每客户" 并输入了100作为示例。(嘻嘻,别选得太多,越多越贵呀!:)   然后就是约10分钟左右的安装时间,安装完毕后,出现该界面,并新增了以下的菜单。如果您是个初学者,就可以先打开 "联机丛书",做一个简单的学习啦!   


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

WP CevherShare2.0插件SQL注入漏洞
=> WordPress CevherShare 2.0 plugin SQL Injection Vulnerability
=> Bugfounder: bd0rk
=> Contact: bd0rk[at]hackermail.com
=> Greetings: Perle, Martin K., Carsten R., x0r_32
=> Affected-Software: WordPress CevherShare 2.0 plugin
=> Vendor: http://phpkode.com/
=> Download: http://phpkode.com/download/s/cevhershare.zip
=> Tested on: Ubuntu-Linux
Vulnerable C0de in cevhershare/cevhershare-admin.php
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
PoC: http://[someone]/wp-content/plugins/cevhershare/cevhershare-admin.php?id=[SQL-Injection]
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
$id = $_GET['id'] ? $_GET['id'] : $_POST['id'];
$pos = $_GET['pos'] ? $_GET['pos'] : $_POST['pos'];
$status = $_GET['status'] ? $_GET['status'] : $_POST['status'];
$task = $_GET['t'] ? $_GET['t'] : $_POST['t'];
$do = $_POST['do'];
if($do == "update-lang"){
  $uplang = $_POST['update-lang'];
  update_option('cevhershare_language',$uplang);
}
if($id) $item = $wpdb->get_row("SELECT * FROM ".$wpdb->prefix."cevhershare WHERE id=$id");
if($do == 'update') $wpdb->query("UPDATE ".$wpdb->prefix."cevhershare SET enabled='".$_POST['enabled']."', position='".$_POST['position']."', name='".$_POST['name']."', big='".$_POST['big']."', small='".$_POST['small']."' WHERE id='$id'");
elseif($do == 'add') $wpdb->query("INSERT INTO ".$wpdb->prefix."cevhershare (position, name, big, small) VALUES('".$_POST['position']."','".$_POST['name']."', '".$_POST['big']."', '".$_POST['small']."')");
elseif($do == 'delete') $wpdb->query("DELETE FROM ".$wpdb->prefix."cevhershare WHERE id=$id LIMIT 1");
elseif($do == 'reset') cevhershare_reset();
elseif($do == 'settings'){
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Greetings from cold Germany, bd0rk. :-)


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

Wordpress Age Verification plugin <= 0.4 跳转漏洞
# Exploit Title: Wordpress Age Verification plugin <= 0.4 Open Redirect
# Date: 2012/01/10
# Dork: inurl:wp-content/plugins/age-verification/age-verification.php
# Author: Gianluca Brindisi (gATbrindi.si @gbrindisi http://brindi.si/g/)
# Software Link: http://downloads.wordpress.org/plugin/age-verification.zip
# Version: 0.4

1)  Via GET: http://server/wp-content/plugins/age-verification/age-verification.php?redirect_to=http%3A%2F%2Fwww.evil.com
     
    The rendered page will provide a link to http://www.evil.com

2)  Via POST: http://server/wp-content/plugins/age-verification/age-verification.php
    redirect_to:    http://www.evil.com
    age_day:        1
    age_month:      1
    age_year:       1970

    Direct redirect to http://www.evil.com


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

返回列表