文逸首页 小文论坛 文逸博客 精华文章
 首页 | 新闻 | 论坛 | 博客 | 专题 | FTP | 金融 | 微博 | 图库 | MyHome | 搜索 | 登陆 | 注册 | 帮助 | 设为首页  ·在线人数: 2310
 §您的位置:文逸首页 > easyshow 's home
easyshow 的主页网址:http://wonyen.net/home.aspx?id=easyshow 给我留言
欢迎来到我的小屋!
[昵称] easyshow [性别] 男
[经验] 690 [人气] 38079
[发帖] 4 [回帖] 142
[网志] 42 [评论] 30

No.1 [情感绿洲] 春节快乐啊!
好久没有来写日志了,在这里祝小文发展的越来越好,祝广大的文友新春快乐!

作者 easyshow | 发表时间 2008-02-03 13:04:14 | 阅读全文(5059) | 我要评论(26)

No.2 [教育学习] msSQL注入通杀 只要有注入点就有系统权限
http://speed.westsafe.net/itnews/web/200617112130965.html

不知道大家看过这篇文章没有,可以在db_owner角色下添加SYSADMIN帐号,这招真狠啊,存在MSSQL注射漏洞的服务器又要遭殃了。方法主要是利用db_owner可以修改sp_addlogin和sp_addsrvrolemember这两个存储过程,饶过了验证部分。具体方法如下:先输入drop procedure sp_addlogin,然后在IE里面输入create procedure sp_addlogin  
  @loginame sysname  
  ,@passwd       sysname = Null  
  ,@defdb       ; ; sysname = ’master’     -- UNDONE: DEFAULT  
C...

作者 easyshow | 发表时间 2006-03-18 20:36:02 | 阅读全文(6517) | 我要评论(2)

No.3 [教育学习] PHP网站漏洞的相关总结
http://www.enet.com.cn/article/2004/0723/A20040723327349.shtml


我对目前常见的PHP漏洞做了一下总结,大致分为以下几种:包含文件漏洞,脚本命令执行漏洞,文件泄露漏洞,SQL注入漏洞等几种.当然,至于COOKIE欺骗等一部分通用的技术就不在这里讨论了,这些资料网上也很多.那么,我们就一个一个来分析一下怎样利用这些漏洞吧! 


首先,我们来讨论包含文件漏洞.这个漏洞应该说是PHP独有的吧.这是由于不充分处理外部提供的恶意数据,从而导致远程攻击者可以利用这些漏洞以WEB进程权限在系统上执行任意命令.我们来看一个例子:假设在a.php中有这样一句代码: 
include($include."/xxx.php"); 
?> 
在这段代码中,$include一般是一个已经设置好的路径,但是我们可以通过自己...

作者 easyshow | 发表时间 2006-03-09 21:30:07 | 阅读全文(6722) | 我要评论(7)

No.4 [感想随笔] 怎样在《自然》杂志上发表论文
满怀期望的论文作者在递交论文之前请阅读我们的《作者指南》,这将会是有 益的。新指南强调了更有效地与重要的非专业性读者交流的必须性和机会。

《自然》杂志的编辑们常常会收到踌躇满志的作者写给他们的信,热切地请求 发表他们的论文。他们说论文的论文对于他们的经费、职位或其它的愿望至关重要。这 些作者所属的科学专业组织过度地将奖励体制建立在数量的评估上,如论文的发表数量, 特别是发表在有特殊影响力的期刊上。

最主要期刊的这些广泛功能增加了它们在作者心中的分量。作者们习惯于为他们专业内 的科学家写作,这些科学家会逐字逐句地钻研论文中讲述方法的部分,却没有耐心去猜 测研究结果可能的伟大意义。在最主要的期刊上发表论文还要求作者尽最大努力与更广 泛的读者交流,而不仅仅只是与他们最接近的同行。

向一份国际性学术期刊投稿,作者还必须考虑第二类读者:学科外的科学家。科学家阅 读学科领域外的...


作者 easyshow | 发表时间 2006-03-08 11:29:53 | 阅读全文(8631) | 我要评论(4)

No.5 [感想随笔] 发表论文的策略和手段
发表论文的策略和手段
Nature, 422, p259 
20 March 2003 
原文地址
http://www.natureasia.com/ch/webfeatures/422259.php

听着:世界各地有很多科学家都如生活炼狱之中,倍受煎熬。伦敦已是深夜, Deborah Dormouse依然辗转难眠。她已经焦急地等待了4周,她不知道如果她打电话给 《自然》杂志的编辑询问她的论文处理情况是否会产生负效应。在阳光灿烂的悉尼, Wayne Wombat正在大发雷霆,因为他的学生的论文被《科学》杂志拒绝了,《细胞》杂 志正在请他审阅一篇内容相似的论文,他要对之实施报复。在旧金山,Melissa Mariposa阅知她递交给《当代生物学》的论文必须缩减一半后才能被重新考虑。她不得 不忍痛删除一些关键数据,并且极端简化结果,因为她的博士后需要将这一期刊列在他 的简历...

作者 easyshow | 发表时间 2006-03-08 11:26:16 | 阅读全文(8403) | 我要评论(3)

No.6 [教育学习] SQL注入漏洞全接触--高级篇(二)
第二节、绕过程序限制继续注入   

  在入门篇提到,有很多人喜欢用’号测试注入漏洞,所以也有很多人用过滤’号的方法来“防止”注入漏洞,这也许能挡住一些入门者的攻击,但对SQL注入比较熟悉的人,还是可以利用相关的函数,达到绕过程序限制的目的。   

  在“SQL注入的一般步骤”一节中,我所用的语句,都是经过我优化,让其不包含有单引号的;在“利用系统表注入SQLServer数据库”中,有些语句包含有’号,我们举个例子来看看怎么改造这些语句:   

  简单的如where xtype=’U’,字符U对应的ASCII码是85,所以可以用where xtype=char(85)代替;如果字符是中文的,比如where name=’用户’,可以用where name=nchar(29992)+nchar(25143)代替。   

  第三节、经验小结   

  1...


作者 easyshow | 发表时间 2006-03-02 09:06:24 | 阅读全文(6237) | 我要评论(2)

No.7 [教育学习] SQL注入漏洞全接触--高级篇(一)
看完入门篇和进阶篇后,稍加练习,破解一般的网站是没问题了。但如果碰到表名列名猜不到,或程序作者过滤了一些特殊字符,怎么提高注入的成功率?怎么样提高猜解效率?请大家接着往下看高级篇。   

  第一节、利用系统表注入SQLServer数据库   

  SQLServer是一个功能强大的数据库系统,与操作系统也有紧密的联系,这给开发者带来了很大的方便,但另一方面,也为注入者提供了一个跳板,我们先来看看几个具体的例子:   

  ① 
http://Site/url.asp?id=1;exec master..xp_cmdshell “net user name password /add”-- 

  分号;在SQLServer中表示隔开前后两句语句,--表示后面的语句为注释,所以,这句语句在SQLServer中将被分成两句执行,先是Select出ID=1的记录,然后...

作者 easyshow | 发表时间 2006-03-02 09:05:50 | 阅读全文(5444) | 我要评论(1)

No.8 [教育学习] SQL注入漏洞全接触--进阶篇(二)
我们举个例子,已知表Admin中存在username字段,首先,我们取第一条记录,测试长度:   

 
http://www.19cn.com/showdetail.asp?id=49 ;and (select top 1 len(username) from Admin)>0   

  先说明原理:如果top 1的username长度大于0,则条件成立;接着就是>1、>2、>3这样测试下去,一直到条件不成立为止,比如>7成立,>8不成立,就是len(username)=8   

  当然没人会笨得从0,1,2,3一个个测试,怎么样才比较快就看各自发挥了。在得到username的长度后,用mid(username,N,1)截取第N位字符,再asc(mid(username,N,1))得到ASCII码,比如:   

  id=49 and (select top ...

作者 easyshow | 发表时间 2006-03-02 09:05:16 | 阅读全文(5842) | 我要评论(1)

No.9 [教育学习] SQL注入漏洞全接触--进阶篇(一)
接下来,我们就继续学习如何从数据库中获取想要获得的内容,首先,我们先看看SQL注入的一般步骤:   

  第一节、SQL注入的一般步骤   

  首先,判断环境,寻找注入点,判断数据库类型,这在入门篇已经讲过了。   

  其次,根据注入参数类型,在脑海中重构SQL语句的原貌,按参数类型主要分为下面三种:   

  (A) ID=49 这类注入的参数是数字型,SQL语句原貌大致如下: 

  Select * from 表名 where 字段=49 

  注入的参数为ID=49 And [查询条件],即是生成语句: 

  Select * from 表名 where 字段=49 And [查询条件]   

  (B) Class=连续剧 这类注入的参数是字符型,SQL语句原貌大致概如下: 

  Select * from 表名 wh...


作者 easyshow | 发表时间 2006-03-02 09:02:48 | 阅读全文(5598) | 我要评论(6)

No.10 [教育学习] SQL注入漏洞全接触--入门篇(二)
  那么,什么样的测试方法才是比较准确呢?答案如下:  

  ① 
http://www.19cn.com/showdetail.asp?id=49 ;
  ② http://www.19cn.com/showdetail.asp?id=49 ;and 1=1 
  ③ http://www.19cn.com/showdetail.asp?id=49 ;and 1=2   

  这就是经典的1=1、1=2测试法了,怎么判断呢?看看上面三个网址返回的结果就知道了:   

  可以注入的表现:   

  ① 正常显示(这是必然的,不然就是程序有错误了) 
  ② 正常显示,内容基本与①相同 
  ③ 提示BOF或EOF(程序没做任何判断时)、或提示找不到记录(判断了rs.eof时)、或显示内容为空(程序加了on error resume next)  

  ...

作者 easyshow | 发表时间 2006-03-02 09:01:50 | 阅读全文(5784) | 我要评论(2)

 每页10条  共42条  1/5 93 1 2 3 4 5 4:


用户登陆
我要发表文章
搜 索
§easyshow 的网志导航
感想随笔(2)
生活休闲(0)
饮食健康(0)
自然妙趣(0)
潮流时尚(0)
游览见闻(0)
情感绿洲(7)
娱乐搞笑(3)
读图时代(0)
影音视听(2)
商业新知(1)
理论研究(0)
时事纵横(0)
社会文化(0)
文学欣赏(0)
教育学习(27)
§easyshow 的友情链接

关于文逸 | 小文论坛 | 文逸博客 | 文逸金融 | 精华文章网站地图 | 联系我们 | 隐私保护
 Copyright© WWW.WONYEN.NET 2003 - 2021  闽ICP备09016518号-16   本站最高 10508 人同时在线,发生时间 2005-5-17 5:09:15 
 文逸科技 制作维护