- 博客(41)
- 收藏
- 关注
原创 ASPNuke language_select.asp HTTP响应拆分漏洞
发布日期:2005-06-28更新日期:2005-06-28受影响系统: ASP-Nuke ASP-Nuke 描述: BUGTRAQ ID: 14063ASP Nuke是一款开放源码的软件应用,可在Web Server上运行基于社区的站点。ASPNuke中存在HTTP响应拆分漏洞,成功利用这个漏洞的攻击者可以影响或误导保存、缓存或解释Web内容的方式。起因是没有正确的过滤用户输入。请看/modu
2005-06-29 02:46:00 838
原创 bo-blog index.php include任意php文件漏洞
文章作者:我非我[F.S.T]信息来源:邪恶八进制信息安全团队(www.eviloctal.com)注意:本文首发火狐技术联盟(www.wrsky.com) 并由火狐成员我非我友情提交到邪恶八进制信息安全团队这就是我渗透八进制的漏洞。官方已发补丁。漏洞发现日期:2005.6.13漏洞涉及版本:Bo-Blog Version 漏洞分析及利用:刚发现bo-blog的一个致命的漏洞。我是看1.7.009
2005-06-19 23:44:00 1316
原创 cawan的《SQL Injection做数据库渗透的一种思路》perl程序实现
昨天看了cawan《SQL Injection做数据库渗透的一种思路》一文,感觉确实不错。于是我就把它文中提出的方法用perl实现了一下。这个程序只是个POC版本,所以呢我只实现了猜解user、db_name以及第一个表名的功能,其它功能尚未实现。而且程序中猜解部分的算法我也没有优化,用了最容易编程但是速度和效率相对低的算法,明眼人一看就知道。如果大家觉得有必要,可以考虑将该程序扩展,增加包括猜解
2005-06-14 09:49:00 758
原创 灵活地运用SQL Injection做数据库渗透
如何灵活地运用SQL Injection做数据库渗透的一种思路如今,很多关于mssql数据库的渗透技巧已不能有效地获取有用的数据值。比如在一个怀疑是注入点的地方 www.xxxxx.com/blog.asp?id=4当加入" "符号进行注入测试时,www.xxxxx.com/blog.asp?id=4出错信息是,[Microsoft][ODBC SQL Server Driver][SQL
2005-06-12 09:34:00 599
原创 利用特殊文件夹运行任何后缀的asp木马
IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.将.asp后辍改为.jpg(LIN:其实不一定是jpg,其它的也行比如:htm等)也可以运行asp,但要在.asp文件夹下...... By 19821119 Date:2003/6/20 Email:19821119@vip.sina.com.cer 等后缀的文件夹下都可以
2005-06-11 21:20:00 825
原创 asp不能用标记的饶过
可以用代替其实这也不是什么新技术了,火狐的微型ASP木马其实就用到了这个技术,不信请看:try{eval(Request.form(#)+)}catch(e){}确实饶过了很多字符!
2005-06-06 12:07:00 620
原创 (原创)web上传漏洞+暴库----从源头说起
web上传漏洞+暴库 ----从源头说起ivoryisno@qq.com 提到脚本攻击,首当其冲的当然是注入和跨站了。注入和跨站简直防不胜防,利用的手法非常简单,这足以让正在学ipc$入侵的朋友们轻松的黑掉一个大站;而且牛人们也开发了各种各样的工具,让攻击变得更傻瓜化。当这两个漏洞还没走到尽头,又惊现三个漏洞:web上传和暴库、旁注,又给脚本攻击开辟了一块新
2005-06-06 12:05:00 951
原创 通过注册表修改tcp/ip筛选
"regedit -e D:/1.reg HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Services/Tcpip" #导出注册表里关于TCP/IP筛选的第一处D:/test.exe "regedit -e D:/2.reg HKEY_LOCAL_MACHINE/SYSTEM/ControlSet002/Services/Tcpip" #导出注册表里关于TCP/
2005-06-06 12:02:00 1288
原创 动网社区超市插件漏洞
今天在调试动网的时候顺便测试了下...以社区超市插件为例. 开始: 在百度上搜:"z_shop_newshop.asp" 随便找个目标. 例如:http://www.sasaye.com/mybbs 默认数据库存在:http://www.sasaye.com/mybbs/data/shop.asp [基本上没人会改这个数据库名] 接着注册个名.到社区超市随便买个东西.然后到我的商品按赠送.输入
2005-05-29 04:39:00 573
原创 CTB漏洞终结篇
CTB漏洞终结篇 2005年 02月03日 漏洞发现:火狐技术联盟-Saiy [www.wrsky.com] 漏洞说明: CTB读用户资料和发贴时候未经过数据过滤.....导致黑客可以有可能写入webshell导致服务器的破坏,(我晕,我最后一次拿我51的空间做动画了,好开心好感动...55555555)... 具体描述: mods/post.php (在网吧读的,多少行,我还真不知道。)
2005-05-29 01:05:00 738
原创 MSSQL OpenDataSource函数漏洞的攻击程序源码
针对David Litchfield发现的MSSQL OpenDataSource函数漏洞的攻击程序源码 /*****************************************************************************//* THCsql 0.1 - MSSQL Server exploit for Server /* Exploit by: Johnn
2005-05-29 01:05:00 747
原创 NBSI1.15部分源代码
NBSI1.15部分源代码(不敢全发:)) Const HTTP_200_INC = " 200 "Const HTTP_500_INC = " 500 "Const ValidateStr = "Public Decide_Method, Inject_Method, Database_Type, SiteID, NBLevel As IntegerPublic TxtURL, KeyWord,
2005-05-29 01:04:00 707
原创 绕过堆栈保护 编写shellcode
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)注:翻译文章在我国属于原创 译者有其中文版版权 免费发放希望转载注明作者译者注:只能说好久没发过文章了,重新回来的感觉真好。昨天手痒痒就去黑一个我一直想黑的站。在扫描过程中发现有溢出漏洞然而却无法溢出成功,想当然的认为是扫描器的误报。通过其它方式成功入侵后发现系统的确有这个漏洞,但是该系统使用了堆栈保护安全机制,即使入侵成功sh
2005-05-29 01:03:00 615
原创 Discuz4.0.0RC3头像跨站漏洞
2005年5月26日18:44星期四 [安全]_content>漏洞发现:玄猫 at Blackwoods受影响版本:Discuz!4 dot 0.0RC3厂商网址:_blank>http://www.discuz.com/漏洞信息:_content>_content> 事情要从那天和辐射鱼研究Discuz的漏洞开始,他给我发来了一个2.5F的头像跨站利用动画,思路就是修改数据包提交,并
2005-05-29 00:52:00 856
原创 (原创)手工查二级站点
发现一个站:www.123cha.com最近有一个查询某站的二级站点,其实就是在这里查的。里面有个“Alexa排名资料 ”站 Alexa 流量、访问量、页面浏览量查询 Alexa 排名是目前常引用的用来评价某一网站访问量的一个指标。事实上,Alexa 排名是根据对用户下载并安装了 Alexa Tools Bar 嵌入到 IE 等浏览器,从而监控其访问的网站数据进行统计的,因此,其排名数据并不具有
2005-05-27 03:36:00 616
原创 WWW攻击法
贴这篇文章之前首先向spark说声对不起本来很早以前就想写这篇文章的可惜那时候刚好赶上换工作好了闲话少说,言归正传这儿的WWW攻击只限一般站点的攻击对于采用安全连接的站点还没有试过一个很好的实践的目标就是各种支持WWW的免费邮件如果你想用它来进入黄色站点那也没办法 :)一般的站点中如果你想浏览某些需要授权的内容首先要经过身份验证这一步就是让你输入用户名、密码然后浏览器会根据HTML文件中FORM的
2005-05-27 03:21:00 611
原创 谈谈Unicode编码
这是一篇程序员写给程序员的趣味读物。所谓趣味是指可以比较轻松地了解一些原来不清楚的概念,增进知识,类似于打RPG游戏的升级。整理这篇文章的动机是两个问题:问题一: 使用Windows记事本的“另存为”,可以在GBK、Unicode、Unicode big endian和UTF-8这几种编码方式间相互转换。同样是txt文件,Windows是怎样识别编码方式的呢?我很早前就发现Unicode、Unic
2005-05-27 03:20:00 977
原创 web服务攻击痕迹
web站点默认80为服务端口,关于它的各种安全问题不断的发布出来,这些 漏洞中一些甚至允许攻击者获得系统管理员的权限进入站点内部,以下是Zenomorph对一些80端口攻击方式的痕迹的研究,和告诉你怎样从日志记录中发现问题。 详细描述 下面部分通过一些列子,展示对web服务器和其上的应用程序普遍的攻击,和其留下的痕迹,这些列子仅仅是代表了主要的攻击方式,并没有列出所有的攻击形式,这部分将详细描
2005-05-27 03:19:00 580
原创 本人用WEB入侵的过程jsp
很偶然的一个机会,看到了一个网站,页面清新,很舒服的感觉。网站是用JSP开发的,由于个人爱好,所以我决定看看系统的安全性。 telnet www.target.com 8080 GET /CHINANSL HTTP/1.1 [Enter] [Enter] 返回的结果如下: HTTP/1.0 404 Not Found Date: Sun, 08 Jul 2001 07:49:13 GMT Serv
2005-05-27 03:17:00 720
原创 利用ACCESS数据库得到webshell----以及补充
文章作者:lcx在ASP+MSSQL情况下InJection直接得到一个webshell是很平常的事情,但是在asp+acess下是一件不可能完成的任务,因为ACESS的弱智sql语句很难让你有所作为。不过,巧妙利用acess程序的一些特性,我们也可以间接得到一个webshell。一、利用acess数据库备份到shell。我曾经通过常规注射方法拿到了一个下载系统的后台密码。但是进入后台后却发现,程
2005-05-27 03:15:00 1583
原创 Magic Winmail提升权限漏洞
环境:所有使用了Magic Winmail软件的服务器,前提你已经得到了一个webshell smile.gifMagic Winmail是一款很不错的mail server 软件,深受不少网站的青睐。主要是一些中小的网站。但是在笔者最近的一次渗透中发现,装有改软件的服务器,如果一旦被入侵者得到webshell就可以通过这个软件来提升权限,非常危险。装有Magic Winmail的服务器会在系统上
2005-05-27 03:13:00 997
原创 phparticle 2.0注入漏洞测试分析
phparticle是PHP中最好的文章系统了,好像至今还没有被黑的记录,我以前学习PHP的时候就是看这个文章系统的代码,感觉和VBB很相似,而且也仔细分析过,没有什么漏洞,后来掌握PHP后,也就没有再去分析他。给我的感觉是很安全的。 前段时间小花和我说phparticle有一个变量没有初始化,我看了看,的确可以构造这个变量,而且任意一个页面都可以的,危害嘛,我没有能力拿到有意义的东西,但是要破
2005-05-27 03:11:00 517
原创 当网站不允许上传asp cer cdx htr文件时的一个解决方法!
From:http://www.neeao.info 在此感谢lcx大哥!前些天向lcx大哥求教关于web上传的问题,说起利用stm来上传,还能执行程序,不解,就给我了一段代码:见lcx大哥给的一段代码!说保存为stm或者shtml看看,运行如下:HTTP_ACCEPT:image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application
2005-05-25 07:53:00 740
原创 (原创)判断Web数据库方式的一个小经验
很多站都是这样防止或是过滤ASP提交的参数的if isnumeric(id) Then response.write "yes!" call sql_query(id)else response.write "Error id" Response.Endend if这样就不论怎么样,如果出现非数值就出现错误,很直接的防范,没办法出错,也没办法得到数据库类型但是其实我们还是有方法的,
2005-05-11 04:59:00 660
原创 dvsp2上传漏洞再现----击溃动网sp2的神话
来自:TNT-B Security Team 这篇是我们TNT-B小组贴在dvbbs上的一篇文章! 原文见http://www.dvbbs.net/TNT-B/DVBBS.TXT 可能现在已经删了!hoho 前段时间听说动网的上传再次出现了不可修复的错误,有人居然说是upload.inc有错,我仔细的读了N遍代码,可以肯定的说,upload.inc应该没有办法利用,今天无意中跑到动网的官方网站上去
2005-05-11 04:45:00 483
原创 再试突破PcShare2005网络验证
Dune2的五一节过得很爽,回学校呆了几天,在X岛到处玩了玩,昨天才赶回X南。 刚回来就出问题,手头上的肉鸡很多都是PcShare 0407版种下的,不知道是不是因为黑防05年第五期有篇《让PcShare 2005 VIP版本Free》的文章搞的,无可非议兄把对0407版的网络验证给停了,不能用了。郁闷ing.于是照葫芦画瓢照该文所写试验如下,两个字,失败。 1.由于本机PcS
2005-05-11 00:12:00 1037
原创 一次渗透入侵某邮局过程(LINUX8.0)
自从我承担起一个项目的负责人后,原本没有规律的生活现在更变的没有头绪了........时间的因素决定了自己无法去做一些想做的事情。但是有些时候又不得不去做一些不想做的事情。。。。。。 得到一个MAIL信箱地址,我想拿到这个信箱的密码。至于什么原因促使我必须要拿到此信箱的密码我在这里就保密。。。。。 要得到一个信箱的密码?暴力破解?枚举探测?NO! 一听暴力、枚举,我心都麻。。。。我
2005-05-08 00:18:00 635
原创 sql-server访问注册表的扩展存储过程
SQL Server中包含了几个可以访问系统注册表的扩展存储过程.但实际上这几个扩展存储过程是未公开的,从sql server 7.0就有了, 在SQL server 2000中仍然保留,他们以后可能会删除.但是这几个存储过程却提供了在当前的SQL Server版本中访问系统注册表的能力, 而且很多人利用SQL Server来进行攻击系统时,往往都会用到这几个扩展存储过程.所以最好在SQL Ser
2005-04-19 14:21:00 554
原创 NB联盟 SQL安全设置攻略
NB-裤衩[XX]日前SQL INJECTION的攻击测试愈演愈烈,很多大型的网站和论坛都相继被注入。这些网站一般使用的多为SQL SERVER数据库,正因为如此,很多人开始怀疑SQL SERVER的安全性。其实SQL SERVER 2000已经通过了美国政府的C2级安全认证-这是该行业所能拥有的最高认证级别,所以使用SQL SERVER还是相当的安全的。当然和ORCAL、DB2等还是有差距,但是
2005-04-18 21:46:00 729
原创 %5c类的漏洞 in asp/asp.NET
%5c类的 漏洞在asp不再复述 我们看看 它在asp.net下的问题 Microsoft ASP.NET vulnerability (updated Oct. 7th) Microsoft announced a possible vulnerability in ASP.NET (http://www.microsoft.com/security/incident/aspnet.mspx
2005-04-18 08:20:00 1026
原创 转----使用type传送文件
G:/test>type/?显示文本文件的内容。TYPE [drive:][path]filename当然type还有其他用途G:/test>type mm.exe>allyesno.exeG:/test>allyesnoVNCrackX4by Phenoelit (http://www.phenoelit.de/)Usage:Online: ./vncrack -h target.host.co
2005-04-18 07:59:00 603
原创 Mssql和Mysql的安全性分析
数据库是电子商务、金融以及ERP系统的基础,通常都保存着重要的商业伙伴和 客户信息。大多数企业、组织以及政府部门的电子数据都保存在各种数据库中,他们 用这些数据库保存一些个人资料,还掌握着敏感的金融数据。但是数据库通常没有象 操作系统和网络这样在安全性上受到重视。数据是企业,组织的命脉所在,因此选择 一款安全的数据库是至关重要的。大型网站一般使用oracle或DB2,而中小型网站大 多数使用更加灵
2005-04-18 07:37:00 537
原创 (原创)分析phpwind2.0.1漏洞
分析phpwind2.0.1漏洞 by猫猫&&allyesno 时间:2005年4月17日,凌晨。猫猫传给我一个phpwind2.0.1漏洞利用程序,可以直接在目录中写入一个木马。怎么说呢,这个漏洞是pinkeyes发现的,本文旨在分析这个漏洞的思路。直到发现这个漏洞是怎么产生的,我还在冒虚汗中,同时pinkeyes 的睿智深深的打动了我,原来我才明白什么才是真正的技术含量。且听我慢慢道来:在程
2005-04-17 04:26:00 768
原创 lcx写的一个暴jsp源码的网页
BODY {FONT-FAMILY: "宋体", "宋体"; FONT-SIZE: 9pt; LINE-HEIGHT: 12pt}BR {FONT-FAMILY: "宋体", "宋体"; FONT-SIZE: 9pt; LINE-HEIGHT: 12pt}TD {FONT-FAMILY: "宋体"; FONT-SIZE: 9pt; LINE-HEIGHT: 12pt}a {COLOR: #llcc
2005-04-13 22:42:00 626
原创 (原创)trim()的漏洞破解与防护
文章的用意是气气 魔王的!本来他发表的那个漏洞是可以这样利用的:有下面的一段代码: name=trim(request.form("name")) password=trim(request.form("password")) if name=""or password="" then response.redirect "error.asp?error=name&name=null"
2005-04-13 21:27:00 671
原创 jsp注射
jsp注射(待翻译) // SQL injectionの小技 ----------------------------------------------------------------------------- SQL injectionがあるのは判断できるけどエラーがハンドリングされてて エラーメッセージとかから情報がひっぱれず、どうやってもUNIONで 別のSELECTが繋げられないとか
2005-04-12 19:24:00 790
原创 (新作)查asp原代码思路
方法很简单,我们知道,一般在asp中应用文件时一般采用 两种方式,通过stm文件,是可以直接将asp文件的源代码直接输出到客户浏览器中。 要求: 1、服务器端要有shtml脚本映射 2、可以向服务器写入.stm/.shtm/.shtml后缀文件 3、知道想察看文件的文件名及相对位置 举例: 向服务器目录写入test.stm文件或者 注意:使用“
2005-04-12 19:11:00 600
原创 (原创)不需xp_cmdshell支持在有注入漏洞的SQL服务器上运行CMD命令
最让人感兴趣的也许就是前面介绍的利用扩展存储过程xp_cmdshell来运行操作系统的控制台命令。这种方法也非常的简单,只需使用下面的SQL语句:EXEC master.dbo.xp_cmdshell dir c:/但是越来越多的数据库管理员已经意识到这个扩展存储过程的潜在危险,他们可能会将该存储过程的动态链接库xplog70.dll文件删除或改了名,这时侯许多人也许会放弃,因为我们无法运行任
2005-04-12 19:02:00 738
原创 MySQL注入中导出字段内容的研究——通过注入导出WebShell
本文作者:angel文章性质:原创发布日期:2004-09-17 声明:本文已发表在《黑客X档案》,转载请注明。前言 记得有一些关于利用MySQL获得Shell的文章,说的是得到一个root权限,远程连接并建立一个表,在里面插入Shell的内容,然后利用into outfile导出到相应目录,就有了一个后门。我一直没有在意,因为能对MySQL数据库直接操作的机会非常少,而且早已经掌握了,就不用整
2005-04-12 18:12:00 950
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人