2008年6月 的日志

微软发布PDF资料:Windows的TCP/IP原理

来源:cnbeta

微软刚刚发布了一份讲述有关于Windows系统下TCP/IP协议的工作原 理的文档,以及在Microsoft Windows Vista, Windows Server 2008, Windows XP,  Windows Server 2003家族中的配置.
这份PDF格式的文档同时讨论了IPv4和IPv6在Windows上的一些基础知识.

查看:TCP/IP Fundamentals for Windows

Tags: ,

phpwind管理权限泄露漏洞利用程序PHP版

鬼仔:昨天发了phpwind管理权限泄露漏洞+利用程序,利用程序是python写的,很多朋友说不会用,今天看到yuehei同学的留言说他重写成PHP的了。

作者:yuehei
来源:yuehei 两点之间

一直订阅鬼仔的blog,今天发现PW又出漏洞
http://huaidan.org/archives/2036.html

漏洞原因是Mysql会舍弃没有用处的ASCII129-255,搜了资料也没有找到为什么,PW最大失误不是程序,而是没有把username设为唯一。
阅读全文 »

Tags: , , ,

微软安全小组公布反制SQL注入的方案

来源:cnbeta

微软安全隐患研究和防御小组发表文章称已经注意到SQL注入攻击方式发展愈演愈烈,黑客通过SQL数据库对网站进行非法入侵并修改页面,同时页面上还会被加入恶意软件,持续影响一些网络应用程序,因此他们针对不同的人群(ITPro,最终用户,Web开发者)提供了一系列不同的方案,将资料列出供您参考.

查看:SQL Injection Attack

Tags: , ,

FLASH 0DAY Shellcode位置与生成器

作者:open
来源:open’s Blog

首先说下。偶么有看其它的版本。我只对我中招后所提出来的版本为例。
其它版本我一无所知。
看留言有位仁兄提出时间问题。是的。这个版本却实有个时间验证问题。
不过改一个字节足可以跳过它的验证。
还有偶对SWF格式或FLASH完全不熟。
我从来不当它是一个SWF来反编译来。
下面是我改过的生成器。去掉时间验证,同时把SHELLCODE向后推了两个字节。卡巴应该不会再叫。
阅读全文 »

Tags: , , ,

phpwind管理权限泄露漏洞+利用程序

鬼仔:利用程序是Python写的。

漏洞发布:http://www.80sec.com/
漏洞作者:[email protected]
漏洞厂商: http://www.phpwind.com/ 本漏洞影响phpwind所有版本
漏洞危害:高
漏洞说明:phpwind是国内使用非常广泛的一款程序,由于在程序设计上存在错误,导致任何人可以取得前台管理员及斑主权限,做删除帖子等任意操作
阅读全文 »

Tags: , , ,