|
|
我在qqmail上放了*个后门
|
|
日期:2009-07-28 10:48:28
点击:137 评论:0
|
我在 [QQmail Multiple Xss Vulnerabilities] 的公告里指出了qqmail在设计上的多个缺陷导致的xss漏洞.qq的安全部门也比较重视这些漏洞都做出了对应的'修补',比如那个filter开关[filterflag=true]的问题.但是对于另外的设计缺陷的修补不是很完美: ---------------------- |
|
|
xss简单渗透测试
|
|
日期:2009-07-27 18:10:59
点击:63 评论:0
|
Author: jianxin [80sec] EMail: jianxin#80sec.com Site: http://www.80sec.com Date: 2008-12-24 From: http://www.80sec.com/release/xss-how-to-root.txt [ 目录 ] 000 前言 001 xss渗透测试基本思路 002 一次黑盒的xss渗透测试 003 一次白盒的xss渗透测试 004 总 |
|
|
一次曲折入侵拿源代码过程(3)
|
|
日期:2009-07-23 12:06:36
点击:56 评论:0
|
用sql2000查询分析器连接上去 提示无法打开默认数据库,再换用SQL Server Management Studio Expr ess连接,选项里面设置数据库为本网站数据库名 成功连接上服务器数据库 ,新 建查询 执行了xp_dirtree还是没有反映, 这时看到还有其他数据库,还有目标网站数据库居然还 |
|
|
一次曲折入侵拿源代码过程(2)
|
|
日期:2009-07-23 11:59:24
点击:72 评论:0
|
再用Acunetix Web Vulnerability Scanner 6扫描下,发现一个 blog 目录,访问了下tags.asp很像oblog程序,于是硬盘里翻出去 年写的一个小工具暴破之, 还好人品不错,这个漏洞没有被修补,注射出来管理员又是hyl12 3456,然后进入后台 版本是oblog3.1,后台操作速度很慢 |
|
|
一次曲折入侵拿源代码过程(1)
|
|
日期:2009-07-23 11:51:20
点击:55 评论:0
|
一日晚,同学丢来个网址说要源代码+数据,当时有时间就打开看了下,网站是.net脚本,也不知道是采用的什么整站系统可能是找人做的,就简单的在几个带参数连接页面提交单引号,并没有返回想要的东东, 用wwwscan扫描敏感目录,结果什么都没有扫描到 , 然后用Acunetix We |
|
|
迅雷提权
|
|
日期:2009-07-23 10:43:28
点击:81 评论:0
|
当我们使用迅雷下载东西的时候,会调用我们安装迅雷后一个htm文件,去激活htm文件里的一些代码, 把我们所下载东西添加到列表当中。 所对应的htm文件有2处一处是C:Program FilesThunder NetworkThunderProgramgeturl.htm 一处是C:Program FilesThunder Network |
|
|
渗透中国联通
|
|
日期:2009-07-20 12:37:31
点击:87 评论:0
|
在夜枫兄弟的邀请下,对中国联通网站的一次安全渗透测试。下面我将渗透测试的过程详细的写出来,以供新手朋友学习。水平还停留在完全依赖黑客工具入侵的朋友可要努力了。 渗透之前的信息刺探的少不了的,但是我这里就不用大型黑客扫描软件,因为大型扫描软件发送大量的数 |
|
|
各类型数据库注入时的一些语句
|
|
日期:2009-07-16 11:06:12
点击:1834 评论:0
|
oracle: Version SELECT banner FROM v$version WHERE banner LIKE 'Oracle%'; SELECT banner FROM v$version WHERE banner LIKE 'TNS%'; SELECT version FROM v$instance; Comments SELECT 1 FROM dual -- comment -- NB: SELECT statements must have a FROM clause |
|
|
Discuz! 7.0 及以下版本后台拿webshell(无需创始人)
|
|
日期:2009-07-15 10:40:14
点击:39 评论:0
|
我很少关心之类的漏洞,已经很少拿站了,遇到DZ更加只是路过,也没去过多关心DZ的漏洞或者去研究代码;前不久论坛被人留下一个shell,害我检查半天,不过既然遇到了,那就公布出来方便大家。 我先声明: 1.这个不是我首发,很多牛牛很早之前就发现了,但没人公布,ring |
|
|
The Art of Grey-Box Attack
|
|
日期:2009-07-13 11:34:49
点击:261 评论:0
|
|=--------------------------------------------------------------------=| |=-----------------=[ The Art of Grey-Box Attack ]=-------------------=| |=--------------------------=[ 4 July 2009 ]=-------------------------=| |=----------------------=[ By |
|
|
渗透利器:强大的溢出工具包--Metasploit(图解)
|
|
日期:2009-07-06 12:08:41
点击:284 评论:0
|
前几天在QQ上有Q友说找到了一个很爽的溢出工具包,可是我怎么问他他都不肯告诉我,最后送了他一套衣服才给我说了工具包的名字。下载回来使用后觉得这个溢出工具包的确很爽,不敢独享,把自己的使用心得写下来和大家共享,顺便骗点网费继续上网。 这个工具包分Linux/Uni |
|
|
0day openssh remote exploit
|
|
日期:2009-07-06 11:27:13
点击:936 评论:0
|
openssh 4.3可是redhat enterprise linux 5.3的标配,文中的两个tgz也无法下载了。不知真假,仅供娱乐。 anti-sec:~/pwn# ./map ssanz.net IP: 66.197.143.133 ( osiris.ssanz.net ) WWW: Apache/2.2.11 SSH: SSH-2.0-OpenSSH_4.3 IP: 66.197.204.101 ( devil.ssanz.ne |
|
|
AspProductCatalog漏洞分析与利用
|
|
日期:2009-07-06 11:24:59
点击:53 评论:0
|
作者:泉哥 主页:http://riusksk.blogbus.com 本文首发于《黑客防线》,转载请注明出处! 前言 AspProductCatalog是一款数据库驱动分类产品目录,结合了ASP和MS Access,主要是供企业所有者共同在线公布他们的产品。这是一套非常易于安装和使用的Web应用程序。但最近 |
|
|
利用cpl文件在xp中留一个后门
|
|
日期:2009-07-03 11:19:55
点击:58 评论:0
|
先请看图: 这是我用restorator 打开nusrmgr.cpl时的情形。你看到了什么?是不是很吃惊,原来xp中控制面板中的用户帐户选项竟然是html做的。其实不然,微软的好多组件的面板都是html做的。这也是微软为什么一直无法清掉ie的原因,它牵涉太多了,就算是反垄断法也不可能 |
|
|
MSSQL注入利用Group by&having猜表名和字段名
|
|
日期:2009-07-01 10:18:41
点击:194 评论:0
|
lcx和剑心等大牛在06年的时候就已经在用这种语法了,而我等小辈到最近才领略到,惭愧惭愧...... 手头暂时没有注入点测试,就先以我机器上的MSSQL做实验吧。 下面的语句我直接写完整的SQL语句,注入的时候稍微改改就能用了,呵呵。 假如现在有个注入点,所查询表的结构如 |
|
|
MSSQL下用UNION和系统表配合猜表名和字段名深度注入
|
|
日期:2009-07-01 10:17:33
点击:58 评论:0
|
Author:零魂(zerosoul) Blog: http://hi.baidu.com/0soul 转载请带上版权。 这是这次出攻防大赛题目的时候顺便做的一些注入总结,是我通过查询系统表结构总结出来的。只要注入点有效,并且没有过滤单引号,即使它管理员表名和字段名设置的再复杂都是可以猜出来的,而且 |
|
|
拿下PHPBB.com的过程(老外写的)
|
|
日期:2009-06-29 10:46:18
点击:98 评论:0
|
主要看点本地文件包含漏洞如何转化成命令执行 # 鬼仔: 前几天比较大的新闻了,PHPBB的数据库也被拿了下来。今天更新Blog想起来这篇还没发,估计不少朋友已经看过了。 原文链接 It all started on Jan 14th when I was surfing milw0rm and came across this exploit: |
|
|
跨站脚本XSS
|
|
日期:2009-06-26 11:10:24
点击:129 评论:0
|
《程序员》文章。 申明。文章仅代表个人观点,与所在公司无任何联系。 1.概述 跨站脚本 Cross-Site Scripting ( XSS )是最为流行的 Web 安全漏洞之一。据统计, 2007 年,跨站脚本类的安全漏洞的数目已经远远超出传统类型的安全漏洞【 1 】。那么,什么是跨站脚本? |
|
|
通过SQL SERVER远程上传文件的实现
|
|
日期:2009-06-25 11:22:21
点击:91 评论:0
|
我记得有一种黑客工具,在得到对方SQL SERVER服务器的SA帐号和密码后竟可以通过它上传文件到对方 服务器上面,并远程执行DOS命令。当时觉得很好奇,当然作为程序员的我觉得很不爽, 赶快对SQL SERVER进行了一番研究,并整理出了这篇文章,希望对一些程序新手会有帮助。 |
|
|
再说两种ecshop后台拿shell的方法
|
|
日期:2009-06-12 11:21:10
点击:316 评论:0
|
ecshop后台拿shell的方法,除了oldjun大牛的那个和上次说的那个,又发现两种。但是各有个的限制条件,听我一一道来。 其一: ecshop后台有一个功能是sql查询,如图: 其实感觉在一个管理系统的后台放这么个功能根本没用,有多少网站管理员有这么高的觉悟,会用这个? |
|
|
|
|
本月热点文章 |
|
|
|
|
|
本月推荐文章 |
|
|
|
|
|
相关分类 |
|
|
|
|