分类 ‘技术文章’ 下的日志

利用WMI打造完美“三无”后门-终焉

来源:菠萝的菠萝格

Welcome!各位ScriptKid,欢迎来到脚本世界。

今天给大家带来这个连载的最后一篇。

通过前面的几篇连载,有一定脚本编写功底和WMI技术知识的同学经过一定的修改,其实已经可以实现我们的这个无进程,无文件驻留,无端口的后门以及 前面所说的下载者,U盘识别和感染等等功能。当然了,如果想真正实现对后门的控制,你还要有一个WEB SERVER以及一个管理端。如下图:
阅读全文 »

Tags: ,

MYSQL 注射精华

来源:安全焦点
作者:tsenable (tsenable_at_gmail.com)

MYSQL 注射精华

前言
鄙人今天心血来潮突然想写篇文章,鄙人从来没写过文章,如果有错误的地方请多多指教.本文需要有基础的SQL语句知识才可以更好的理解.建议想学习的人多去了解一下SQL语句和编程语言,知己知彼才能百战百胜.
我不希翼得到读者您的好评,尽管我尽力了;只希望本文能解决您学习过程的障碍,希望您早日掌握有关MYSQL注入方面的知识.
阅读全文 »

Tags: , ,

拿下DVBBS php官网

文章作者:oldjun[S.U.S]
信息来源:oldjun’s blog(www.oldjun.com/blog)

注意:文章已经发表在2008第7期《黑客防线》上,转载请注明出处。(最近拿站比较多,没来得及写日志,拿这篇文章凑数!)

几 个月前,DVBBS php2.0暴了一个可以直接读出管理员密码的sql注入漏洞,当时这个漏洞出来的时候,我看的心痒,怎么还会有这么弱智的漏洞,DVBBS php2.0这套代码我还没仔细看过,于是5月中旬我down下来粗略看了下,接着我花了三天的时间,拿下p.dvbbs.net,即动网php的官方网 站,并得到了webshell。总的来说,这次入侵凭的是二分技术加一分运气。
阅读全文 »

Tags:

利用WMI打造完美“三无”后门-Downloader and Uploader

来源:菠萝的菠萝格

Welcome!各位ScriptKid,欢迎来到脚本世界。

终于到周末。可以多陪陪家人,玩玩游戏,研究研究自己感兴趣的东西了。

今天继续的是两个很简单的功能,下载指定文件到目标机器与获取目标机器任意文件。

直接来看示例代码。
阅读全文 »

Tags: ,

Discuz!NT 2.5(20080826更新前)注入

来源:ISTO

漏洞说明:Discuz!NT 2.5 是康盛创想(北京)科技有限公司旗下的一款功能强大的基于 ASP.net 平台的社区软件。基于先进的 .Net Framework,默认支持 SQLServer数据库,可扩展支持Access、MySQL等多种数据库,支持IIS5、IIS6、IIS7,安全高效、稳定易用,充分发挥 ASP.net 特性,支持自由选择切换皮肤,支持多种其它论坛的数据转换。
Discuz!NT 2.5 强化论坛功能,提高速度和稳定性,负载能力也有显著改善,在此基础上还将提供包括商品交易、空间、相册等强大功能的插件包,供用户自由选择安装,体现出强大的伸缩扩展性。无论是从功能、性能,还是从支持环境等角度来看,都是目前最为完善和成熟 ASP.net 社区软件。但是ISTO成员在其中发现了一个安全漏洞,成功利用此漏洞可以直接修改管理员的密码进入后台,取得管理员权限,从而控制整个网站。
阅读全文 »

Tags: ,

Cross Iframe Trick:the Old New Thing

Author: [email protected]

昨天好像不小心标题党了一下,今天整理好paper发出来,希望不会被口水淹没。

我思考了很久才把这里面的错综复杂的关系整清楚,我想很多人看我下面的paper会睡着,或者干脆“一目百行”的跳过去,但如果你真的想弄懂,请调试我的 每一个poc,会非常有助于理解(虽然你还是可能会晕)。请尊重俺的劳动成果,码这么多字不容易。欢迎技术讨论,但谢绝没仔细看就来指手画脚的。@_@

首先,为了帮助大家更好的理解,我先讲讲这种攻击能够达成什么效果:
1. 跨域执行脚本(IE、Firefox)
2. 把非持久性XSS变成持久性XSS
3. 跨页面执行脚本
4. 浏览器将很难修补这一“特性”造成的威胁
5. 当然还是有一些条件限制的,本篇只是在理论上描述了这种攻击。

那么,什么是cross iframe,简单来说就是把iframe做一个迭代,以实现一些iframe之间的交叉数据访问。在正常的web应用中,许多地方都有用到这种技术,比如facebook,比如yahoo。
阅读全文 »

Tags:

[Tips]关于PHP的本地包含

Author: Ryat

利用本地包含时常常需要用%00来截断后面的字符串,但在GPC为ON时%00是会被转义的,那么还有其他方法么?

其实以前就有人提到过用一定数量的/突破操作系统对文件名的长度限制来截断后面的字符串,详见:http://cloie.it580.com/?p=51

文里提到只可以在WIN下利用,其实部分Linux主机下也可以,只是/的数量要更多些(要使文件路径名长度大于4096字节),看看下面的代码片断:
阅读全文 »

Tags:

PHP字符编码绕过漏洞总结

作者:Safe3

其实这东西国内少数黑客早已知道,只不过没有共享公布而已。有些人是不愿共享,宁愿烂在地里,另外的一些则是用来牟利。
该漏洞最早2006年被国外用来讨论数据库字符集设为GBK时,0xbf27本身不是一个有效的GBK字符,但经过 addslashes() 转换后变为0xbf5c27,前面的0xbf5c是个有效的GBK字符,所以0xbf5c27会被当作一个字符0xbf5c和一个单引号来处理,结果漏洞就触发了。

mysql_real_escape_string() 也存在相同的问题,只不过相比 addslashes() 它考虑到了用什么字符集来处理,因此可以用相应的字符集来处理字符。在MySQL 中有两种改变默认字符集的方法。
阅读全文 »

Tags: ,