|
|
CRLF Injection 攻击
|
|
日期:2009-12-07 12:46:46
点击:138 评论:0
|
PHP 的 fopen(), file() 及其它函数存在一个缺陷,即用户随意地添加额外HTTP报头信息到HTTP请求数据包中。攻击者可以利用此缺陷绕过服务器的安全限制,进行非法访问。在某 些情况下,这个缺陷甚至可以打开任意的网络连接,在代理端执行PHP脚本和打开邮件转发。 PHP 有 |
|
|
MSN Editor 漏洞
|
|
日期:2009-11-30 13:16:08
点击:88 评论:0
|
这个编辑器相当的简陋,下午拿站的时候碰到了一个,没有数据库备份,也没有什么可以直接上传webshell的地方,简陋到只有一个editor的界面。 简单说下利用的方法吧。 点击图片上传后会出现上传页面,地址为 http://www.xxx.cn/admin/uploadPic.asp?language=editImageNu |
|
|
南方数据拿shell总结
|
|
日期:2009-11-30 13:14:56
点击:135 评论:0
|
通过upfile_other.asp漏洞文件直接取SHELL 直接打开userreg.asp进行注册会员,进行登录,(在未退出登录的状态下)使用本地上传文件进行上传代码如下: HTMLHEAD META http-equiv=Content-Type content=text/html; charset=gb2312 STYLE type=text/cssBODY { FONT-SIZE |
|
|
一类特殊的登录验证sql注入玩法-猜解md5密码
|
|
日期:2009-11-26 10:16:54
点击:137 评论:0
|
一、分析 经常碰到一类验证账号、密码的写法(与php、asp、jsp具体语言无关,以下以asp为例),即先判定user是否存在: select * from user_info where user_name=' request(user_name) ';然后判定密码的md5配对不配对。 if(rs(passwd)=md5(request(passwd))) then repo |
|
|
突破防篡改 继续上传
|
|
日期:2009-11-26 10:15:03
点击:80 评论:0
|
继SQL注入盛行,许多网站首页招致恶意的篡改,人们迫切的需要一款解决网页防篡改问题的方案,许多公司相续推出了硬件和软件,比如文中提到的IGuard防篡改系统,防篡改的原理一般基于三种,分别是外挂轮询技术、核心内嵌技术、事件触发技术。外挂轮询技术是利用一个网页 |
|
|
如何攻击windows域
|
|
日期:2009-11-19 11:37:04
点击:76 评论:0
|
Get administrator rights on a workstation which is on a windows domain using whatever method you can find. (exploit, stolen password, smbrelay, phishing, etc). Look for the domain server. There are a variety of ways to do this. You can arp -a to find |
|
|
对%无法写入的一次突破
|
|
日期:2009-11-17 10:08:07
点击:65 评论:0
|
来源:孤水绕城 今天和小猪一起搞站,asp脚本的一个sa权限的注入点,可是在echo一句话小马的时候出现了问题。%%以及里面的内容被过滤了。shell传不上去。ftp传不了,vbs下载也没有成功。不知道是%被过滤了,还是是被web防火墙拦截了。最后想了下,用vbs写了一个脚本。 |
|
|
实现完整的XSS wrom流程
|
|
日期:2009-11-09 10:17:00
点击:74 评论:0
|
文/茄子宝 1.测试过滤字符,下面都是构造XSS所需要的关键字符(未包含全角字符,空格是个TABLE,/前是真正的空格),在个人档案处看过滤了哪些. '' ;: !-- =amp;#{()} / 结果 ;:!=#{()} // (后是amp,论坛过滤了) 过滤了javascript,和这两个转义字符串,因此HTML转码和CSS样 |
|
|
139邮箱蠕虫编写实例
|
|
日期:2009-11-05 12:25:00
点击:81 评论:0
|
Author:[sh0wrun],[woyigui] Date:2009-09-09 声明:该漏洞已报告并已修复,切勿用于非法目的。 原理分析: 我们经常会用到的mail.139.com,由于对邮件正文过滤不严,导致存在xss漏洞。他们尽管实现了对style=xss:expression进行过滤,但是可以通过添加/**/绕过,如: 。在 |
|
|
利用MYSQL安全检测FreeBSD服务器
|
|
日期:2009-10-23 11:39:56
点击:72 评论:0
|
目前针对Windows+MSSQL或Windows+MYSQL的系统,在入侵方面的文章可算不少,大多通过脚本漏洞上传WebShell,通过Serv-U提升权限,再通过PcAnyWhere或终端连接器远程连接。就系统而言,大陆用Windows的比较多,港台和国外很多服务器都是用的Unix、Linux或FreeBSD系统。本 |
|
|
利用 PHP 扩展模块突破 Disable_functions 执行命令
|
|
日期:2009-10-22 10:23:31
点击:94 评论:0
|
昨天最后一天上班,快办离职手续了,准备归还公司所有资产(一台x61,令牌和台式机),台式机已经走下线流程了(清除除系统盘外的所有硬盘的内容,Ghost恢复了系统盘),在整理硬盘文档时,找到一个2007 年 8 月 29 日写的paper,现在贴出来,这个方法可能已经有点过时 |
|
|
如何渗透域
|
|
日期:2009-10-20 10:13:50
点击:104 评论:0
|
Get administrator rights on a workstation which is on a windows domain using whatever method you can find. (exploit, stolen password, smbrelay, phishing, etc). Look for the domain server. There are a variety of ways to do this. You can arp -a to fin |
|
|
如何使用MySQL提升权限
|
|
日期:2009-10-16 14:40:51
点击:60 评论:0
|
前不久网上公开了一个MySQL Func的漏洞,讲的是使用MySQL创建一个自定义的函数,然后通过这个函数来攻击服务器。最早看到相关的报道是在o-otik上,但是公布的是针对 Unix系统的Exploit,并且成功率也不是很高.而近期,国内有高手放出针对Win系统的相关文章,于是我马上找来与 |
|
|
unix入侵
|
|
日期:2009-10-12 11:32:53
点击:72 评论:0
|
一、攻击 这些天我看准了日本一家经济方面的网站,想进去拿点东西;)如果发E-mail给网管叫他给我,我想他一定不答应。说不定用那乱七八糟的日文将我骂一顿,可 对于我这个不懂日文的家伙可能看了还乐滋滋的,并不觉得是在骂我。那么,就只有一中方法了,那就是我自己 |
|
|
Javascript Paste Keyboard Shortcuts Hijack
|
|
日期:2009-10-12 11:32:25
点击:38 评论:0
|
author : kj021320 team : I.S.T.O 这样的攻击手段也算是极其无耻 猥琐之极! 所以防御措施一定要做好 首先说一下通过Javascript Paste Keyboard Shortcuts Hijack能做什么???能够读取你本地机器任何文件! 没错!也就是说 你中了任何一个XSS 加上你按了粘贴快捷键后,你就 |
|
|
电信局入侵实例
|
|
日期:2009-10-09 15:33:03
点击:84 评论:0
|
一.入侵电信局通用入口. 因形势发展需要.大都县,地一级电信局都成立了网路管理,交换维护中心.负责本地区的话务分析及交换维护.顾名思义.这两个机构都通过各种传输手段和该地区所有被监控的交换机连通.已ANONYMOUS局来说吧,该局网管中心建了一个FDDI IntraNET |
|
|
墨尔本及高雄电影节官网漏洞揭露
|
|
日期:2009-10-09 15:31:12
点击:84 评论:0
|
首先,热烈庆祝中华人民共和国成立六十周年,普天同庆;其次,祝各位路过本blog的孩子们节日快乐,玩的开心~下面开始放两者的漏洞。 这个事情一直没在blog上说,因为有一些顾忌。趁着祖国六十周年大庆,利用揭露漏洞的机会稍微说一下:本人无党派,在私企工作,与gov无 |
|
|
Gene6 FTP Server提权方法
|
|
日期:2009-09-30 10:23:31
点击:186 评论:0
|
by:晓华 Gene6 FTP Server这个FTP软件简单易用,比SU的安全性高的多. 他的默认管理端口是8021,只允许本机计算机连接.外部计算机即使你得到管理帐号你也不能登陆进去. 这一点和我们的SU一样,SU的管理端口是43958. Gene6 FTP Server的帐户配置文件在:C:Program FilesGene |
|
|
续谈Hacking中的小技巧
|
|
日期:2009-09-23 10:14:15
点击:162 评论:0
|
本文已发于 非安全 作者:NetPatch 继11期和12期的两篇介绍 Hacking 中的小 命令 的后,在LCX大哥的淫威下,偶只能继续科普生涯了。长话短说,我们直接进入正题。 以下内容测试环境均为2K3+IIS6 一.Perl、python环境的利用! 话说Perl环境,除了 服务 器支持PL这个扩展映 |
|
|
小谈WIN系统Hacking中的小命令2
|
|
日期:2009-09-23 10:11:42
点击:94 评论:0
|
本文已发于《非安全》 作者:NetPatch //转载请保留版权,谢谢! 继《小谈WIN 系统 Hacking 中提权前的小 命令 》之后,NetPatch斗胆再来谈谈一些在Hacking中被大部分人忽略的小命令以及 原理 (算是科普文章咯)。 其实这些命令,大部分人都知道,也都使用过。但是,却 |
|
|
|
|
本月热点文章 |
|
|
|
|
|
本月推荐文章 |
|
|
|
|
|
相关分类 |
|
|
|
|