首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
热门关键字: shell  88888  art  vitter  linux
  当前位置:主页>安全文章>文章资料>入侵实例>列表
从CSDN 漏洞谈.NET 安全开发
  日期:2008-09-10 10:13:36 点击:42 评论:0
从CSDN 漏洞谈.NET 安全开发 by:jannock http://jannock.cnblogs.com/ --------------------------- 简介: CSDN是chinese software develop net 的缩写 ,中国软件开发联盟。 中国最大的开发者技术社区 ---- 《程序员》刊物 官方网站 它是集 新闻、论坛、群组、Blog、
教你两句话 动网8.20的后台被拿下
  日期:2008-09-01 11:04:30 点击:79 评论:0
dvbbs8.2漏洞补下载地址: http://bbs.dvbbs.net/dispbbs.asp?boardid=8;Id=1519564 紧急安全补丁0530 dvbbs8.2漏洞的产生 login.asp 这个文件的97行Function Dvbbs_ChkLogin 开始有以下代码: username=trim(Dvbbs.CheckStr(request(username))) 而passport和username
dfcms后台拿webshell,只谈思路
  日期:2008-09-01 11:02:21 点击:89 评论:0
下午群里人扔出个网站:http://www.sz-zxdz.com,深圳某骗子公司的网站,mop大杂烩( http://dzh.mop.com/topic/readSub_8736802_0_0.html )上公布的一个骗子站点,然后他给出后台地址与用户名密码,让大家帮忙拿webshell,我无聊中,于是决定帮他看看。通过后台看出
拿下DVBBS php官网
  日期:2008-09-01 10:57:15 点击:117 评论:0
文章作者:oldjun[S.U.S] 信息来源:oldjun's blog(www.oldjun.com/blog) 注意:文章已经发表在2008第7期《黑客防线》上,转载请注明出处。(最近拿站比较多,没来得及写日志,拿这篇文章凑数!) 几个月前,DVBBS php2.0暴了一个可以直接读出管理员密码的sql注入漏洞
hzhost虚拟主机系统致命漏洞
  日期:2008-08-25 10:08:57 点击:98 评论:0
昨晚受学校老师委托,调查某人资料(是因为在学校BBS上乱发东西所以受到追查),老师给的ID是zszs11和lymft。这个2个ID看着都很随意,由于以前是也曾今得到过这个BBS权限所以管理员同志希望我协助维护,所以也给了我一个管理ID,不过太久没上已经被删除了。于是乎没办法
饶过Xplog70.dll玩入侵
  日期:2008-08-15 11:55:30 点击:84 评论:0
深夜了,好友如影随行突然发来消息,说他一台配置非常好的3389肉鸡飞了。以前他是从WEB页面注入入手,然后直接用Xp_cmdshell添加系统用户搞定的,可晚上用3389登陆时突然发现添加的用户不在了,安装的后门都被清理干净,连Xp_cmdshell也执行不了。 朋友叫我帮忙看看,这
又一个猥琐的技巧:Surf Jacking
  日期:2008-08-13 10:25:49 点击:419 评论:0
这个技巧是今天 EnableSecurity 发出来的。 前提条件是能够 截获流量 。具体来说,就是能监听上行流量,可以修改下行流量。方法可以通过arp欺骗、DNS欺骗、无线监听等实现。 有的人可能会说,都能截获流量了,还有什么不能做的。 确实,能够监听和篡改流量了,就可以做
跨站脚本漏洞导致的浏览器劫持攻击
  日期:2008-06-26 11:21:52 点击:86 评论:0
|==| |==[ 跨站脚本漏洞导致的浏览器劫持攻击 ]==| |==| |=-=[ By rayh4c ]==| |=-=[ rayh4c@80sec.com ]=-=| |==| 原始来源: http://www.80sec.com/release/browser-hijacking.txt 0x00 唠叨两句 网上看见很多人研究跨站脚本漏洞,好像跨站脚本漏洞已经成为Web安全中
OmniPeek抓包的一点看法
  日期:2008-06-16 22:07:27 点击:4386 评论:0
CooAoo.COM上详细介绍了在 Intel 3945ABG用OmniPeek 4.1抓包破解WEP ,呵呵我先说几句废话,这样抓包的大的前提对方AP有无线的数据传输,举个例子,实际中对方的AP开着,但是对方是使用的AP上有线的网线端口与对方的台式机,对方现在没有用无线网卡,无线端上没有流量
破解无线过滤MAC
  日期:2008-06-16 22:05:51 点击:2376 评论:0
首先要找到WildPackets AiroPeek NX软件所支持监测无线网卡,详细型号列表: http://www.wildpackets.com/support/downloads/drivers 。并下载相应的WildPackets AiroPeek NX所定制的驱动程序。将驱动更改为所定制的驱动程序。 测试目的:破解无线过滤MAC 测试系统:WIN
破解WEP加密
  日期:2008-06-16 22:04:03 点击:1154 评论:0
测试目的:破解WEP加密 测试系统:WINXP/SP2 无线网卡:Cisco AIR-CB21AG-A-K9 测试软件:Network Stumbler、airodump和WinAircrack 首先要有一张airodump软件所支持的网卡,所支持网卡可以上网查一下( http://www.wildpackets.com/support/downloads/drivers ) 常用
破解禁止SSID广播
  日期:2008-06-16 22:01:16 点击:2989 评论:0
其实这个试验结果早在过年的时候就会出来了,DELL新本本不支持了PCMCIA插口(5555...)只能过完年在淘宝网淘了张PCI转PCMCIA转接卡,做工和成色都不错。 以下内容均为个人原创,转载请注明原出处。 方法-: 首先要找到WildPackets AiroPeek NX软件所支持监测无线网卡,
Intel 3945ABG用OmniPeek 4.1抓包破解WEP
  日期:2008-06-16 21:53:55 点击:2552 评论:0
测试目的:破解WEP加密 测试系统:WINXP/SP2 无线网卡:Intel PRO/Wireless 3945ABG 测试软件:Network Stumbler、OmniPeek 4.1和WinAircrack 测试机器:DELL 640M 1.首先还是要先用Network Stumbler软件找出你要破解的信号的频段和AP的MAC地址,就是软件开头那12位值 2
informix注入整理
  日期:2008-05-21 10:07:23 点击:176 评论:0
amxku's blog ( http://www.amxku.net/ ) Author:poison/amxku 个人拙见 前些时间做一个渗透测试,数据库是informix的。整理了一下。 informix数据类型比较复杂,在union查询中最郁闷的就是匹配字段的问题 数据类型如下 Informix的字段类型 char(size) varchar(size)
针对Oracle的TNS listener的攻击方法整理
  日期:2008-05-20 11:04:49 点击:74 评论:0
Author:poison/amxku 来源:amxkus blog 首先,根据版本的不同,TNS listener可能较易受到多种类型的缓冲区溢出攻击,这些攻击可以在不提供用户ID和口令的情况下被利用。例如:在oracle 9i中,当客户机请求某个过长的service_name时,很容易受到溢出攻击。当listener为
实例:对某企业站点的安全检测
  日期:2008-05-09 14:37:53 点击:147 评论:0
【 IT 专家网独家】 笔者近日上网查找资料,不觉进入一家企业网站,这是一家安防产品生产企业。既然是做硬件安全的,那企业网站的安全性如何呢?好奇心促使,笔者决定对其网站进行一次友情安全检测。 检测工具: 明小子3.5 抓包工具(Winsock Expert) 网页木马(小马 大
不为人知的动网7.1 SQL版注入漏洞
  日期:2007-10-16 16:50:23 点击:251 评论:0
作者:hackest [H.S.T] 文章难易度:★★★ 文章阅读点:动网7.1 SQL版最新注入漏洞的详细利用以及如何在后台获取Webshell 话说上期X档案刊登了动网8.0 SQL版最新注入漏洞的文章,不知大家都掌握了没有,令人兴奋的是,没过几在就又暴出了另一个动网7.1 SQL版的最新注入
另一种sysenter hook方法(绕过绝大多数的rootkit检测工具的检测)
  日期:2007-04-20 15:33:46 点击:1150 评论:0
*************************************************************** *作者:堕落天才 *日期:2007年4月14号 *************************************************************** 先废话,当初是为了绕开NP对sysenter保护而想出来的,后来发现连RootkitUnhooker都绕了. 什么是
轻易绕过 PW论坛程序高危漏洞攻防详解
  日期:2007-04-17 13:58:52 点击:110 评论:0
本文转自:电脑报 ● 漏洞描述 此次PW论坛出现严重的漏洞,主要是因为论坛目录中的passport_client.php文件里面的变量没有进行初始化设置,所以攻击者可以轻易地绕过那些判断。 ● 漏洞利用 由于此次的漏洞攻击程序很快流传在各个论坛,而借助漏洞利用程序,不需要掌握
php-fusion的一个Xday分析
  日期:2007-04-16 10:40:21 点击:101 评论:0
by Superhei@ph4nt0m 2007-04-15 http://www.ph4nt0m.org includes/update_profile_include.php ... $newavatar = $_FILES['user_avatar']; if ($userdata['user_avatar'] == !empty($newavatar['name']) is_uploaded_file($newavatar['tmp_name'])) { if (preg_match(/
共26页/516条记录 首页 上一页 [14] [15] [16] 17 [18] [19] [20] 下一页 末页
  本月热点文章
 
  本月推荐文章
 
  相关分类
  漏洞检测
  漏洞资料
  Exploits
  系统安全
  网络安全
  网络基础
  病毒分析
入侵实例
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved