分类 ‘技术文章’ 下的日志

Anehta — hijackLink()链接劫持

作者:

Anehta 0.5.6 中引入了一个新的函数

anehta.trick.hijackLink();

这个函数是来源于 Dustin D. Trammell   的一篇blog,

http://www.breakingpointsystems.com/community/blog/clickjacking-technique-using-the-mousedown-event

这也可以认为是clickjacking的一种,不过我认为叫做 hijackLink 更加合适。

原理就是 绑定 链接的 onmousedown 事件, 当鼠标点击链接时,将href 替换为新的url,从而起到了劫持的效果。
阅读全文 »

Tags:

Anehta — Anehta 0.5.6发布

作者:

我很开心的宣布,Anehta 0.5.6 发布了!

下载地址为:
http://anehta.googlecode.com/files/anehta-v0.5.6.zip

http://anehta.googlecode.com/files/anehta-v0.5.6-withoutQQWry.zip

镜像下载为:
http://www.nukeblog.cn/anehta/anehta-v0.5.6-withoutQQWry.rar

(感谢nuke提供镜像)

这次作出了许多改进,以及修复了许多bug。

主要changelog如下:
阅读全文 »

Tags:

Discuz! admin\runwizard.inc.php get-webshell bug

author: 80vul-A
team:http://www.80vul.com

由于Discuz!的admin\runwizard.inc.php里saverunwizardhistory()写文件操作没有限制导致执行代码漏洞.

一 分析

在文件admin\runwizard.inc.php里代码:
阅读全文 »

Tags: , ,

Discuz! modcp/moderate.inc.php 数据库注射bug

由于Discuz!的modcp/moderate.inc.php里$fidadd数组变量没有初始化导致sql注射bug
author: 80vul-B
team:http://www.80vul.com

一 分析

在文件modcp\moderate.inc.php里代码:
阅读全文 »

Tags: , ,

一种基于NTLDR的BOOTKIT──原理及实现

Author: inghu
EMail: [email protected]
Site:  http://hi.baidu.com/inghu
Date: 2008-11-1

前言:XCON2008将于不日召开,其间国内外安全界之高手将云集席间,共享中国安全界这一盛会。吾自学计算机以来从网络受益颇多,或换言之,若无网络 便无今日我对计算机知识的了解。吾近来研究NTLDR的结构和功能略有所得便随手做了个基于NTLDR的BOOTKIT,正想写篇相关文章回馈互联网,也 正如安全焦点的LOGO所说”From the Internet, For the Internet”,而恰好这时又侧耳听闻MJ0011将在此次XCON上发布它的高级Bootkit Tophet.A,吾虽对Tophet略有耳闻,但未睹其真面目,这次吾对Tophet也是翘首以待,在一睹Tophet真身以前,吾发现很少有相关 BOOTKIT的文章,也未见任何源代码,便决心写下这篇文章,一为回馈滋养了我多年的网络;二也为这次XCON的召开推波助澜。
阅读全文 »

Tags: ,

IE7自动完成口令获取

作者:grassgrass (kityest_at_163.com)

前一阵子自己邮箱的口令忘记了,为了找回邮箱口令到网上找了好多密码找回的工具,发现在IE7下都不好使,迫于无奈,只好自己研究了,通过Google和 OllyDbg,用了1整天时间终于弄清楚了IE7下的自动完成口令获取方法,不敢独享,特公布如下,希望能对大家有帮助。

自Internet Explorer 7.0开始,微软完全改变了密码保存的方式,将网站的URL保存于历史文件中,将自动完成的密码保存于注册表中的以下位置: HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\IntelliForms\Storage2。
阅读全文 »

Tags:

Discuz! moderation.inc.php 数据库’注射’ bug

由于Discuz!d的include/moderation.inc.php存在一个’二次攻击’导致数据库’注射’的bug
author: 80vul-B
team:http://www.80vul.com

一 分析

在文件include/moderation.inc.php里代码:
阅读全文 »

Tags: , ,

Discuz! trade.php 数据库’注射’ bug

由于Discuz!d的trade.php里的$message处理不严格导致引起数据库操作错误,通过SODB-2008-06而导致xss攻击及数据库信息泄露的漏洞.
author: 80vul-B
team:http://www.80vul.com

一 分析

文件trade.php:
阅读全文 »

Tags: , ,