|
|
从CSDN 漏洞谈.NET 安全开发
|
|
日期:2008-09-10 10:13:36
点击:42 评论:0
|
从CSDN 漏洞谈.NET 安全开发 by:jannock http://jannock.cnblogs.com/ --------------------------- 简介: CSDN是chinese software develop net 的缩写 ,中国软件开发联盟。 中国最大的开发者技术社区 ---- 《程序员》刊物 官方网站 它是集 新闻、论坛、群组、Blog、 |
|
|
教你两句话 动网8.20的后台被拿下
|
|
日期:2008-09-01 11:04:30
点击:79 评论:0
|
dvbbs8.2漏洞补下载地址: http://bbs.dvbbs.net/dispbbs.asp?boardid=8;Id=1519564 紧急安全补丁0530 dvbbs8.2漏洞的产生 login.asp 这个文件的97行Function Dvbbs_ChkLogin 开始有以下代码: username=trim(Dvbbs.CheckStr(request(username))) 而passport和username |
|
|
dfcms后台拿webshell,只谈思路
|
|
日期:2008-09-01 11:02:21
点击:89 评论:0
|
下午群里人扔出个网站:http://www.sz-zxdz.com,深圳某骗子公司的网站,mop大杂烩( http://dzh.mop.com/topic/readSub_8736802_0_0.html )上公布的一个骗子站点,然后他给出后台地址与用户名密码,让大家帮忙拿webshell,我无聊中,于是决定帮他看看。通过后台看出 |
|
|
拿下DVBBS php官网
|
|
日期:2008-09-01 10:57:15
点击:117 评论:0
|
文章作者:oldjun[S.U.S] 信息来源:oldjun's blog(www.oldjun.com/blog) 注意:文章已经发表在2008第7期《黑客防线》上,转载请注明出处。(最近拿站比较多,没来得及写日志,拿这篇文章凑数!) 几个月前,DVBBS php2.0暴了一个可以直接读出管理员密码的sql注入漏洞 |
|
|
hzhost虚拟主机系统致命漏洞
|
|
日期:2008-08-25 10:08:57
点击:98 评论:0
|
昨晚受学校老师委托,调查某人资料(是因为在学校BBS上乱发东西所以受到追查),老师给的ID是zszs11和lymft。这个2个ID看着都很随意,由于以前是也曾今得到过这个BBS权限所以管理员同志希望我协助维护,所以也给了我一个管理ID,不过太久没上已经被删除了。于是乎没办法 |
|
|
饶过Xplog70.dll玩入侵
|
|
日期:2008-08-15 11:55:30
点击:84 评论:0
|
深夜了,好友如影随行突然发来消息,说他一台配置非常好的3389肉鸡飞了。以前他是从WEB页面注入入手,然后直接用Xp_cmdshell添加系统用户搞定的,可晚上用3389登陆时突然发现添加的用户不在了,安装的后门都被清理干净,连Xp_cmdshell也执行不了。 朋友叫我帮忙看看,这 |
|
|
又一个猥琐的技巧:Surf Jacking
|
|
日期:2008-08-13 10:25:49
点击:419 评论:0
|
这个技巧是今天 EnableSecurity 发出来的。 前提条件是能够 截获流量 。具体来说,就是能监听上行流量,可以修改下行流量。方法可以通过arp欺骗、DNS欺骗、无线监听等实现。 有的人可能会说,都能截获流量了,还有什么不能做的。 确实,能够监听和篡改流量了,就可以做 |
|
|
跨站脚本漏洞导致的浏览器劫持攻击
|
|
日期:2008-06-26 11:21:52
点击:86 评论:0
|
|==| |==[ 跨站脚本漏洞导致的浏览器劫持攻击 ]==| |==| |=-=[ By rayh4c ]==| |=-=[ rayh4c@80sec.com ]=-=| |==| 原始来源: http://www.80sec.com/release/browser-hijacking.txt 0x00 唠叨两句 网上看见很多人研究跨站脚本漏洞,好像跨站脚本漏洞已经成为Web安全中 |
|
|
OmniPeek抓包的一点看法
|
|
日期:2008-06-16 22:07:27
点击:4386 评论:0
|
CooAoo.COM上详细介绍了在 Intel 3945ABG用OmniPeek 4.1抓包破解WEP ,呵呵我先说几句废话,这样抓包的大的前提对方AP有无线的数据传输,举个例子,实际中对方的AP开着,但是对方是使用的AP上有线的网线端口与对方的台式机,对方现在没有用无线网卡,无线端上没有流量 |
|
|
破解无线过滤MAC
|
|
日期:2008-06-16 22:05:51
点击:2376 评论:0
|
首先要找到WildPackets AiroPeek NX软件所支持监测无线网卡,详细型号列表: http://www.wildpackets.com/support/downloads/drivers 。并下载相应的WildPackets AiroPeek NX所定制的驱动程序。将驱动更改为所定制的驱动程序。 测试目的:破解无线过滤MAC 测试系统:WIN |
|
|
破解WEP加密
|
|
日期:2008-06-16 22:04:03
点击:1154 评论:0
|
测试目的:破解WEP加密 测试系统:WINXP/SP2 无线网卡:Cisco AIR-CB21AG-A-K9 测试软件:Network Stumbler、airodump和WinAircrack 首先要有一张airodump软件所支持的网卡,所支持网卡可以上网查一下( http://www.wildpackets.com/support/downloads/drivers ) 常用 |
|
|
破解禁止SSID广播
|
|
日期:2008-06-16 22:01:16
点击:2989 评论:0
|
其实这个试验结果早在过年的时候就会出来了,DELL新本本不支持了PCMCIA插口(5555...)只能过完年在淘宝网淘了张PCI转PCMCIA转接卡,做工和成色都不错。 以下内容均为个人原创,转载请注明原出处。 方法-: 首先要找到WildPackets AiroPeek NX软件所支持监测无线网卡, |
|
|
Intel 3945ABG用OmniPeek 4.1抓包破解WEP
|
|
日期:2008-06-16 21:53:55
点击:2552 评论:0
|
测试目的:破解WEP加密 测试系统:WINXP/SP2 无线网卡:Intel PRO/Wireless 3945ABG 测试软件:Network Stumbler、OmniPeek 4.1和WinAircrack 测试机器:DELL 640M 1.首先还是要先用Network Stumbler软件找出你要破解的信号的频段和AP的MAC地址,就是软件开头那12位值 2 |
|
|
informix注入整理
|
|
日期:2008-05-21 10:07:23
点击:176 评论:0
|
amxku's blog ( http://www.amxku.net/ ) Author:poison/amxku 个人拙见 前些时间做一个渗透测试,数据库是informix的。整理了一下。 informix数据类型比较复杂,在union查询中最郁闷的就是匹配字段的问题 数据类型如下 Informix的字段类型 char(size) varchar(size) |
|
|
针对Oracle的TNS listener的攻击方法整理
|
|
日期:2008-05-20 11:04:49
点击:74 评论:0
|
Author:poison/amxku 来源:amxkus blog 首先,根据版本的不同,TNS listener可能较易受到多种类型的缓冲区溢出攻击,这些攻击可以在不提供用户ID和口令的情况下被利用。例如:在oracle 9i中,当客户机请求某个过长的service_name时,很容易受到溢出攻击。当listener为 |
|
|
实例:对某企业站点的安全检测
|
|
日期:2008-05-09 14:37:53
点击:147 评论:0
|
【 IT 专家网独家】 笔者近日上网查找资料,不觉进入一家企业网站,这是一家安防产品生产企业。既然是做硬件安全的,那企业网站的安全性如何呢?好奇心促使,笔者决定对其网站进行一次友情安全检测。 检测工具: 明小子3.5 抓包工具(Winsock Expert) 网页木马(小马 大 |
|
|
不为人知的动网7.1 SQL版注入漏洞
|
|
日期:2007-10-16 16:50:23
点击:251 评论:0
|
作者:hackest [H.S.T] 文章难易度:★★★ 文章阅读点:动网7.1 SQL版最新注入漏洞的详细利用以及如何在后台获取Webshell 话说上期X档案刊登了动网8.0 SQL版最新注入漏洞的文章,不知大家都掌握了没有,令人兴奋的是,没过几在就又暴出了另一个动网7.1 SQL版的最新注入 |
|
|
另一种sysenter hook方法(绕过绝大多数的rootkit检测工具的检测)
|
|
日期:2007-04-20 15:33:46
点击:1150 评论:0
|
*************************************************************** *作者:堕落天才 *日期:2007年4月14号 *************************************************************** 先废话,当初是为了绕开NP对sysenter保护而想出来的,后来发现连RootkitUnhooker都绕了. 什么是 |
|
|
轻易绕过 PW论坛程序高危漏洞攻防详解
|
|
日期:2007-04-17 13:58:52
点击:110 评论:0
|
本文转自:电脑报 ● 漏洞描述 此次PW论坛出现严重的漏洞,主要是因为论坛目录中的passport_client.php文件里面的变量没有进行初始化设置,所以攻击者可以轻易地绕过那些判断。 ● 漏洞利用 由于此次的漏洞攻击程序很快流传在各个论坛,而借助漏洞利用程序,不需要掌握 |
|
|
php-fusion的一个Xday分析
|
|
日期:2007-04-16 10:40:21
点击:101 评论:0
|
by Superhei@ph4nt0m 2007-04-15 http://www.ph4nt0m.org includes/update_profile_include.php ... $newavatar = $_FILES['user_avatar']; if ($userdata['user_avatar'] == !empty($newavatar['name']) is_uploaded_file($newavatar['tmp_name'])) { if (preg_match(/ |
|
|
|
|
本月热点文章 |
|
|
|
|
|
本月推荐文章 |
|
|
|
|
|
相关分类 |
|
|
|
|