分类 ‘技术文章’ 下的日志

Dvbbs暴绝对路径漏洞

来源:http://www.neeao.com/

感谢随爱飞翔提供资料,在这里发出修补漏洞方法:

漏洞文件:connad.ASP,广告数据库连接文件!

可以暴出程序的绝对路径!程序在二级目录的都可以暴

修补方法:
用以下代码覆盖原文件:
On Error Resume Next
dim connad,connstrad
Set connad = Server.CreateObject(“ADODB.Connection”)
connstrad=”Provider=Microsoft.Jet.OLEDB.4.0;Data Source=” & Server.MapPath(“ad/dv_chanad.mdb”)
connad.Open connstrad
即可解决!

Tags:

GIF89a结合动网后台(7.1以前)取得webshell的完整解释

文章编辑:NetHacking 来源:http://www.powers.com.cn 作者:喜欢忧伤

背景:
(1)动网上传文件,备份得到后门
(2)使用GIF89a可以上传内容为木马的gif图片:逃过头像上传的检测。
所以产生了新的方法:上传gif头像图片,备份得到木马了。(使用范围为:动网7.1以前的版本)

但是很多人在执行后门后出现的是一张不能显示的图片.

偶还是公布一下我用了恩久的更方便的方法,同时解释一下为什么会出现这种情况.:
就是GIF89a加站长助手,运行后门的时候看到的就是站长助手的界面,唯一的不同就是左上角多了GIF89a几个字。这个方法在一看到背景(2)就用在一个论坛的测试上了。。呵呵

gif内容如下:
—–以下为gif图片内容(GIF89a下面是站长助手的内容,不用多看了)—-
GIF89a
<%
‘站长助手的内容…省略...
阅读全文 »

Tags: , ,

劫持数据库,实现跨站攻击

作者:llikz  来源:岁月联盟
(已发表到黑防第4期)

我们都知道,所谓跨站攻击,就是程序对用户输入的数据缺少充分过滤,当网站浏览者浏览信息时,被输入的恶意脚本就会被执行,这可能是插入一端文字,可能是偷取浏览者cookie信息的java脚本,更有甚着是一段利用IE漏洞的网页木马代码。这种攻击方法与得到webshell后插入木马代码要实现起来要简单容易的多,当然这种方法也有它的缺点,这个我们一会讨论。先说实现跨站攻击的前提条件,当然是网页中要存在输入信息过滤不严的地方。在某些大型的非互交型的网站中,这种输入点一般不好找,所以直接从表面入手相当棘手。
我们换个角度考虑,如果这个网站存在sql注入点的话,结果就不同了。我这里说的数据库是针对MSSQL数据库的(当然对mysql等数据库同时有效,不过处理起来有点困难)利用的还是让人厌烦的但却是很有效的SQL注入漏洞,不过不需要admin权限,只要有 阅读全文 »

Tags: ,

利用IIS日志追查网站入侵者

作者:HaK_BaN[B.C.T]   http://www.cnbct.org

以前黑站黑了很多,但是就没有想过会不会被追踪到,都没有想过怎么去擦自己的屁股,万万没想到在自己不再黑站的时候,却发现了自己的BBS被黑了。根据当初的判断,BBS程序是我们BCT小组成员编写的Lvbbs不会存在着上传漏洞和SQL注入啊!就算能拿到权限都不可能可以弄出个webshell出来,不是程序的漏洞的话,就一定是服务器的安全问题了,以前整天拿着旁注去黑站,这下子好玩了,竟然被别人拿去黑自己的网站了。所以就硬着头皮去找网管问个究竟,怎么知道网管还说我自己的问题,要我自己去找气死我啊。
那只好做一回网管了,如果你是网管你会如何去追查问题的来源了?程序问题就去查看“事件查看器”,如果是IIS问题当然是查看IIS日志了!系统文件夹的system32低下的logfile有所有的IIS日志,用来记录服务器所有访问记录。因为是虚拟主机的用户,所以每个用户都配置独立的IIS日志目录,从里面的日志文件就可以发现入侵者入侵BBS的资料了,所以下载了有关时间段的所有日志下来进行分析,发现了很多我自己都不知道资料!哈哈哈,这下子就知道入侵者是怎么入侵我的BBS了。
阅读全文 »

Tags: ,

BBSXP SQL版 EXP 通杀版免费公布,几乎所有的通杀版本 for mssql

bbsxp漏洞
by 臭要饭的!

漏洞于去年的一个下雨天,发现的.请大家还是不要使用本程序破坏国内主机,后果与作者无关.

本程序只对SQL版本有效,漏洞原理实用于ACCESS和SQL数据库。但是这里我们是要更改上传设置。
所以不讨论ACCESS数据库,也不想去跑什么MD5密码.一句话,该放弃的还是要放弃.做人不要太绝了.

[程序+动画下载]
http://www.hacker888.com/tools/BBSXPshell.rar

Tags: , ,

dvbbs7.1 照样从后台得到webshell

文章作者:喜欢忧伤
信息来源:邪恶八进制安全小组

背景:
dvbbs7.1在后台备份里面加了access数据库检查了.所以原来的gif图片恢复成后门已经不行了

解决办法:
我把asp木马插入到数据库里,然后恢复。这样肯定检查肯定可以通过的。

具体过程:
前提:
(偶以默认的安装情况为准,具体情况的把握靠自己了.)
你得到论坛dvbbs7.1后台。

1.偶已经作好一个数据库了:里面插入了加密的asp后门[就是那个写马的后门]
同时已经修改名字成dvbbsToshell.gif(文章最后有下载)了
===补充下:关键是因为这个图片是access数据库才有用[详细解释见最后]===
阅读全文 »

Tags: , ,