- 博客(127)
- 资源 (1)
- 收藏
- 关注
原创 最新远程溢出漏洞
#!/usr/bin/perl## *# * C@@@@@ O@@@@@@@ C@@@@@ O@@@@@@O C@@@@@@@@@o # * C@@@@@@@@@@@@@@@@O
2007-10-28 09:29:00
1344
1
原创 Oblog博客系统存在SQL注入漏洞http://www.anqn.com
以下是代码片段: Infos: 漏洞预警中心小组漏洞预警公告(BCTWR0701)Author: 疯子Date: 26/10/2007Bug.Center.Team(http://www.cnbct.org)oblog存在SQL注入漏洞发布日期:2007-10-26综述:======根据我们针对
2007-10-28 08:56:00
908
1
原创 终点文学的0DAY发现和利用(图)http://www.anqn.com
放我这好长时间了 拿到以后以为能是个很好的0day 结果太不好利用只能cookie注射 我又本地架设了一个 确实是只能用cookie注射来猜密码 确实能猜出来本地架设的 知道表名猜的也快~ 扔出来玩吧 好多小说网站用的这套程序~ 抓包数据如下 POST /adurl.asp HTTP/1.1Accept: image/gif, ima
2007-10-28 08:54:00
1888
原创 45种可以拿到Webshell的程序
到GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库!---我看了下..真的很多...可以用这个..asp?="pig" 呵呵`~2,到Google ,site:cq.cn inurl:asp3,利用挖掘鸡和一个ASP木马.文件名是login.asp路径组是/manage/关键词是went.asp用or=or来登陆4,关键字:Co Net
2007-10-26 21:36:00
8862
原创 Php注入原理
Php的环境一般是apache+php+mysql,平常配置服务器一般是打开php.ini里的安全模式,将safe_mode设为on,还有就是将display_erors设为off,即关闭错误显示。还有一个非常重要的配置选项-----magic_quotes_gpc,高版本默认为on,以前的版本中默认为off。当magic_quotes_gpc为on的时候我们怎么防范php的字符变量注入呢?其实只
2007-10-26 21:04:00
841
原创 phpBB Links MOD Remote Blind SQL Injection Exploit
/* D:/usr/local/php>php test.php http://www.skypebbs.com/ -id=2 ------------------------------------------------------------ phpBB Links MOD Remote Blind S
2007-10-26 17:36:00
697
原创 宽带连接错误769产生原因
通常,如果存在下列情况之一,您将收到错误769的信息: 1. 网络电缆已断开。 2. 调制解调器已禁用。 3. 调制解调器驱动程序已损坏。 4. 计算机上正在运行间谍软件,它妨碍了连接。 5. Winsock 需要得到修复。 6. 第三方防火墙软件阻止了连接。 解决方案: 要查找问题的原因,请按照下列步骤操作。
2007-10-26 09:43:00
1495
原创 使用ARP命令来绑定IP和MAC地址
作为企业级的路由防火墙,ISA Server并没有提供对于MAC地址的控制功能。不过,你可以使用Windows的命令ARP来实现IP地址和MAC地址的绑定。这篇文章介绍了Windows下ARP协议工作的原理,以及如何使用ARP命令来静态绑定IP地址和MAC地址。 ISA Server中没有提供对于MAC地址的控制功能,Why?这是因为MAC地址只能在本地网络中使用,当数据包跨越路由器时,数据包
2007-10-25 13:30:00
9368
1
原创 ARP协议
我们知道,当我们在浏览器里面输入网址时,DNS服务器会自动把它解析为IP地址,浏览器实际上查找的是IP地址而不是网址。那么IP地址是如何转换为第二层物理地址(即MAC地址)的呢?在局域网中,这是通过ARP协议来完成的。ARP协议对网络安全具有重要的意义。通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。所以网管们应深入理解ARP协议一、什么是AR
2007-10-25 13:27:00
406
原创 Metasploit Framework
### $Id: eiqnetworks_esa.rb 4529 2007-03-12 01:08:18Z hdm $##### This file is part of the Metasploit Framework and may be subject to # redistribution and commercial restrictions. Please se
2007-10-24 14:14:00
527
原创 初探ActiveX类型溢出---PPlive 0Day
影响版本:pplive 1.8beat2有问题的dll:MngModule.dll 1.7.0.2未影响版本:还没吧。:-)分析:以下是在luoluo的协助下分析的,基本属于luoluo语录。:)给出分析过程,给和我一样刚接触溢出一点漏洞分析的思路。MngModule StartupStartupLock Reference 1Lock Reference 2Unlock Reference
2007-10-24 14:04:00
585
原创 IT168网络安全攻防大奖赛开幕
以最快时间内突破的人...现金500RMB..当然除此之外...游戏还是继续的...就是面向所有人进行论文公开征集。是不是很有创意的说?当然啦...参与者必须针对此次攻防题目提交攻击与防范文章,针对论文由长老会进行审核,将符合标准的刊登,并由网友评出最佳论文。奖品是现金1000RMB...有兴趣的就去玩玩吧...服务器的权限还是配置的很BT的...有挑战性哦.....
2007-10-23 14:53:00
569
原创 :获得mac地址
Public Function ValueSepR(ByVal RawString As String, ByVal SepChar As String) As String If InStr(1, RawString, SepChar) <> 0 Then ValueSepR = Microsoft.VisualBasic.Right(RawStrin
2007-10-22 17:04:00
367
原创 ASP常见错误信息、原因分析与解决方法
ASP常见错误信息、原因分析与解决方法 【标题】Active Server Pages错误ASP 0201 【错误详细信息】 ActiveActive Server Pages 错误 ASP 0201 默认脚本语言无效 为该应用程序指定的默认脚本语言无效 Server Pages 错误 ASP 0201 【原因及解
2007-10-22 16:50:00
887
原创 FlashGet jccatch.dll ActiveX控件多个拒绝服务漏洞
Submitted by 7jdg on 2007, October 20, 3:00 PM. 溢出受影响的系统 FlashGet 1.9.6.1073 描述: FlashGet -全球最多人使用的下载工具。可支持多种资源格式。 IE浏览器在以畸形参数调用FlashGet的jccatch.dll ActiveX控件时存在漏洞,恶意网站可能利用此漏洞导致用户浏览器崩溃。 如果用户受骗打开了恶
2007-10-21 17:28:00
704
原创 局域网监听的基本原理
信息来源:网络一、引言 随着计算机技术的发展,网络已日益成为生活中不可或缺的工具,但伴之而来的非法入侵也一直威胁着计算机网络系统的安全。由于局域网中采用广播方式,因此,在某个广播域中可以监听到所有的信息包。而黑客通过对信息包进行分析,就能获取局域网上传输的一些重要信息。事实上,很多黑客入侵时都把局域网扫描和侦听作为其最基本的步骤和手段,原因是想用这种方法获取其想要的密码等信息。但另一
2007-10-20 22:03:00
1652
原创 一些默认数据库自己用
动网:默认数据库/data/dvbbs7.mdb备份数据库/databackup/dvbbs7.mdb前台:用户名:admin密 码:admin888 后台:用户名:admin密 码:admin888---------------bbsxp:默认数据库database/bbsxp.mdb
2007-10-20 21:38:00
845
原创 vista 11条 命令
Windows Vista以其华丽的界面和全新的操作方式受到大众喜爱,但实际上,如果你善于使用“运行”命令,仍然可以大大简化操作,甚至是发现一些常规菜单里没有的功能的。 下面就给大家讲讲Windows Vista下面的一些工具命令,你只需按Win+R调出“运行框”,然后输入相应的命令并打回车即可。 一、远程协助: 这是个非常实用的功能,尤其是菜鸟,当你面对机器故障束手无策时
2007-10-19 21:24:00
367
原创 烦人的问题
-------------------------- 关闭方法是: [点击开始菜单]→[运行]→[输入命令:cmd]→[然后在弹出的窗口里面直接输入命令:sfc /cancel] 呵呵,这样提示应该就会没了 __________________________ 还有一种方法就是:当它在弹出窗口的时候,你插入系统安装盘,然后根据提示修复被替换的文件. .>.>.>.>.>.>.>.>.>.>.>.>
2007-10-19 19:51:00
530
原创 风讯4高危漏洞
来源:amxkus blogoosun cms4sp5 商业版存在严重注射漏洞风讯4的防注射函数NoSqlHack存在致命缺陷,导致入侵者可以轻松得到webshellFunction.aspFunction NoSqlHack(FS_inputStr) Dim f_NoSqlHack_AllStr,f_NoSqlHack_Str,f_NoSqlHack_i,Str_InputStr
2007-10-19 15:09:00
1059
原创 什么是exploit
exploit字面上的意思是“开拓、开发”,而在破解圈子里面,公认的概念可能是“漏洞及其利用”。通俗的说,exploit就是利用一切可以利用的工具、采用一切可以采用的方法、找到一切可以找到的漏洞,并且通过对漏洞资料的分析研究,从而达到获取网站用户资料文档、添加自定义用户、甚至侵入网站获得管理员权限控制整个网站的最终目的。对于cracker来说,能够得到密码档或者添加用户就足够了。而对于h
2007-10-19 15:07:00
3515
原创 什么是cookie欺骗
cookie欺骗 现在有很多社区网为了方便网友浏览,都使用了cookie技术以避免多次输入密码(就如the9 和vr),所以只要对服务器递交给用户的cookie进行改写就可以达到欺骗服务程序的目的。 COOKIE欺骗原理 按照浏览器的约定,只有来自同一域名的cookie才可以读写,而cookie只是浏览器的
2007-10-18 17:33:00
1746
原创 关于渗透的一点入手方面
网站方面1,有没有注入.2,有没有跨站.3,装的什么网站系统.4,有没有默认的数据库.5, 是不是独立的服务器6,绑定的ip7.后台有没有弱口令服务器方面1.开放的端口2.服务器的版本3.服务器有没有默认的没有打新的补丁4,iis的版本 有没有默认安装5,有没有常见的漏洞
2007-10-18 14:34:00
492
转载 超星0DAY
来源:7jdgs blog又是一个0day,0day年年有,今天特别多呀。声明一下,不是偶fuzz到的。。。 感谢精灵超星阅览器(SSReader)是超星公司拥有自主知识产权的图书阅览器,是专门针对数字图书的阅览、下载、打印、版权保护和下载计费而研究开发的。经过多年不断改进,SSReader现已发展到3.73版本,下载量已经突破1500万次,是国内外用户数量最多的专用图书阅览器之一。 wi
2007-10-17 20:52:00
906
转载 SeesionIE beta
作者:cnqing来源:中国互联网信息安全团队SeesionIE v1021 beta说明:利用COOKIE信息来伪造会话的工具,内置winpcap.类似“黑帽”聚会中的hamsterv1.0.2.1更新:1.去除了DEV皮肤控件2.修正了多次覆盖COOKIE的Bug整个过程分两步A.xss取cookieB.利用cookie伪造session============================
2007-10-17 20:29:00
520
原创 企业招人“三怪” 只提福利不提工资
在陈家坪展览中心举行的秋季人才交流会上,500余家企业抛出的1.5万岗位,吸引了近3万人次求职者入场争抢。展览中心方馆和圆馆同时开放,仍然被挤得水泄不通。但在火爆之余,记者也发现了一些怪现象。一怪:名企只招专科生“对不起,今天我们只招专科生。”昨日,在世界500强企业英特尔的招聘台前,几位前来咨询的本科生、硕士生接连吃了闭门羹。现场招人的是英特尔(成都)有限公司。“设备技术员岗位,大/中专学历”,
2007-10-17 14:19:00
641
原创 Oblog4.5跨站漏洞
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)oblog这套程序大家应该都很熟悉了吧,它凭着它的简洁、安全、稳定成为国内多用户blog的首选。这天无聊,就下了套上个月才出的oblog4.5最新版来看代码,谁知,居然看出了N多XSS点。 首先给大家看一个另类点的跨站点,虽然利用价值不大,但是我觉得跨这个点的思路大家可以学习下。我们来看upload.asp和user_
2007-10-17 14:18:00
890
原创 简单的入侵教程
溢出入侵 因为时间的原因我只 介绍下这些漏洞的是如何利用的不介绍他们是怎么产生的至于怎么修补我会提一下的~~~ 在介绍漏洞之前我先介绍几个很不错的扫描软件,毕竟扫描是基础x-san这个扫描软件我想大家不在陌生!!他是一个全方位扫描漏洞的软件,他主要是用于扫描漏洞的,当然其他方面的比如固定端口的扫描,ip的扫描也都是可以的缺点就是速度太慢~~~nmap这个扫描软件功能比较强大!!是居于cmd界面
2007-10-16 20:28:00
4701
原创 一些重要的文件
1。什么是网络侵入检测系统。网络入侵检测系统系统完整检验日志文件监视器诱骗系统2。谁在滥用系统 黑客 和 骇客外部的 网络入侵内部的 滥用权利的 example : 快乐骑士3:入侵者如何进入系统物理侵入 系统侵入远程侵入4:入侵者为什么可以入侵系统软件总是有bug。 入侵者只要有个漏洞就可以入侵5软件bug客户程序操作系统网络协议缓冲区益处未处理的输入竞争条件6系统配置缺省
2007-10-16 15:03:00
847
原创 arp的渗透
来源:C.N.H假设想攻击的主机IP是:61.139.1.79 ,同一子网下我们已有权限的主机IP是:61.139.1.88并可以3389登陆 第一步: tracert 61.139.1.1 C:/WIN2000/system32>tracert 61.139.1.1 tracing route to HACK-4FJ7EARC [61.139.1.1] over a maximum of 30
2007-10-16 13:19:00
705
原创 一次对在线挂机网站的渗透的例子
网页跑的是iis的.说不定能注入.结果是预料之中的.注入漏洞不存在. 既然网页没漏洞的话.系统漏洞存在的可能性就微乎其微了,我还是去别处看看好了.随便转了下.跑到登录的界面,居然有个测试,嘿嘿.有机会了. 登录后发现其实所谓的远程挂机平台,在线挂机什么的只是个网页版的远程终端而已.这下有好戏看了.哇哈哈`` 道理很简单,既然我们能上终端服务器,那么我们肯定有一定的权限,我们
2007-10-16 12:51:00
1179
转载 精点攻防 溢出提权攻击的解决办法
在恶意用户频频攻击、系统漏洞层出不穷的今天,作为网络管理员、系统管理员虽然在服务器的安全上都下了不少功夫,诸如及时打上系统安全补丁、进行一些常规的安全配置,但有时仍不安全。因此必须恶意用户入侵之前,通过一些系列安全设置,来将入侵者们挡在“安全门”之外,下面就将最简单、最有效的防(Overflow)溢出、本地提供权限攻击类的解决办法给大家分享。 一、如何防止溢出类攻击 1、尽最大的可
2007-10-15 13:25:00
1000
1
原创 J2EE WEBWORK FRAMEWORK安全隐患
转载需注明作者,未经作者同意,不得用于任何形式的商业活动WebWork是由OpenSymphony组织开发的,致力于组件化和代码重用的拉出式MVC模式J2EE Web框架。框架本身就是抽象空实现的!一般很少会给程序带来0day漏洞,但是因为WebWork的设计方式 潜伏着一定的安全隐患.开发者一点要注意下面我们来分析他的设计,以及流程逻辑...首先 xwork.xml是它的一个核心配置文件 里面记
2007-10-14 00:03:00
440
1
转载 不为人知的动网7.1 SQL版注入漏洞(图)(anqn)
话说上期X档案刊登了动网8.0 SQL版最新注入漏洞的文章,不知大家都掌握了没有,令人兴奋的是,没过几在就又暴出了另一个动网7.1 SQL版的最新注入漏洞,这个漏洞可以直接更改任意用户的密码或直接添加论坛管理员,危害相当严重!存在漏洞的文件为dv_dpo.asp,有兴趣的朋友可以自行阅读该文件的源代码并分析漏洞的形成原因。本文则主要介绍如何利用工具针对该漏洞进行入侵测试以及如何在动网7.1 SQL
2007-10-13 23:55:00
1677
1
转载 通用防注入 ASP版
Dim Fy_Url,Fy_a,Fy_x,Fy_Cs(),Fy_Cl,Fy_Ts,Fy_Zx---定义部份 头------Fy_Cl = 3 处理方式:1=提示信息,2=转向页面,3=先提示再转向Fy_Zx = "index.Asp" 出错时转向的页面---定义部份 尾----------------版权说明----------------miko SQL通用防注入
2007-10-11 18:20:00
568
转载 用什么方法绕过SQL注入的限制呢
用什么方法绕过SQL注入的限制呢?到网上考察了一下,提到的方法大多都是针对AND与“”号和“=”号过滤的突破,虽然有点进步的地方,但还是有一些关键字没有绕过,由于我不常入侵网站所以也不敢对上述过滤的效果进行评论,但是可以肯定的是,效果不会很好……经过我的收集,大部分的防注入程序都过滤了以下关键字:and | select | update | chr | delete | %20from
2007-10-11 18:19:00
1088
原创 javascrip部分功能
javascript事件查询综合click() 对象.click() 使对象被点击。closed 对象.closed 对象窗口是否已关闭true/falseclearTimeout(对象) 清除已设置的setTimeout对象clearInterval(对象) 清除已设置的setInterval对象confirm("提示信息") 弹出确认框,确定返回true取消返回falsecursor:样式 更
2007-10-10 20:15:00
2277
原创 JS漫天雪花
body {background-color: #000000;}--> N = 40; Y = new Array(); X = new Array(); S = new Array(); A = new Array(); B = new Array(); M = new Array(); V = (document.layers)?1:0; iH=(document.layers)?win
2007-10-10 20:12:00
640
原创 手工清除灰鸽子
手工清除灰鸽子并不难,重要的是我们必须懂得它的运行原理。 灰鸽子的运行原理 灰鸽子木马分两部分:客户端和服务端。黑客(姑且这么称呼吧)操纵着客户端,利用客户端配置生成出一个服务端程序。服务端文件的名字默认为G_Server.exe,然后黑客通过各种渠道传播这个木马(俗称种木马或者开后门)。种木马的手段有很多,比如,黑客可以将它与一张图片绑定,然后假冒成一个羞涩的MM通过QQ把木马传给你,诱骗你运行
2007-10-10 19:45:00
564
转载 “十年来攻击和防卫的弱点”——缓冲区溢出*攻击(hanlu)
大凡上网久点的网人对缓冲区溢出应该是知道的,因为它的确是一个众人皆知、非常危险的漏洞,它是个不分什么系统、什么程序,都广泛存在的一个漏洞。以缓冲区溢出为类型的安全漏洞是最为常见,也是被黑客最多使用的攻击漏洞。所以了解缓冲区溢出方面的知识对于黑客也好或者管理员也好也或者是一般的网人也好都相对是有必要的。缓冲区溢出的概念和原理缓冲区是内存中存放数据的地方。在程序试图将数据放到机器内存中的某一
2007-10-09 18:20:00
533
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅