2008年6月 的日志

Yahoo! 统计功能跨站脚本漏洞

来源:80sec

漏洞说明: yahoo统计功能被广泛用于站点的访问统计,用于做各种数据分析如访问来源,客户访问页面统计等等,具体信息可以访问网址 http://tongjia.yahoo.cn。但是80sec发现该功能存在严重的漏洞,可能导致用户信息被窃取,并且可以占有该用户的yahoo ID,进入包括mail.yahoo.cn之内的其他服务。
阅读全文 »

Tags:

Coppermine Photo Gallery任意命令执行漏洞

漏洞说明:Coppermine Photo Gallery是一款php+mysql搭建的广泛使用的相册程序,但是在编码过程中的一个错误导致任意用户可以提交数据而控制整个站点。
漏洞厂商:http://coppermine-gallery.net/
漏洞发现:http://www.80sec.com
漏洞危害:高
漏洞来源:http://www.80sec.com/release/Coppermine-Photo-Gallery-exploit.txt
阅读全文 »

Tags:

phpinfo跨站脚本漏洞

漏洞说明: php是一款被广泛使用的编程语言,可以被嵌套在html里用做web程序开发。phpinfo()是用来显示当前php环境的一个函数,许多站点和程序 都会将phpinfo放在自己的站点上或者在程序里显示,但是phpinfo里存在一些安全问题,导致精心构造数据就可以产生一个跨站脚本漏洞,可以被用 来进行攻击。

漏洞成因: phpinfo页面对输入的参数都做了详细的过滤,但是没有对输出的进行charset的指定,而在一些浏览器里如IE7里,你可以让它自动选择编码或者通过一个iframe页面给它指定编码,这样就可以饶过phpinfo的过滤而产生一个跨站脚本漏洞。
漏洞来源: http://www.80sec.com/release/phpinfo-xss.txt
漏洞利用: 利用代码如下:
阅读全文 »

Tags: ,

Apache Tomcat Crack + 演示

作者:open

Apache Tomcat 后台弱口令扫描.同时也可以扫路由器。视频等.
修了一个小错误
运行平台:请在2k或2k3
运行平台:请在2k或2k3
运行平台:请在2k或2k3
XP会出错的哦。(非要我打几行你们才能看到)
阅读全文 »

Tags: ,

如何识别高级的验证码

==Ph4nt0m Security Team==

Issue 0x02, Phile #0x09 of 0x0A

|=—————————————————————————=|
|=———————–=[ 如何识别高级的验证码 ]=————————=|
|=—————————————————————————=|
|=—————————————————————————=|
|=———————-=[ By moonblue333 ]=————————=|
|=——————-=[ <moonblue333_at_hotmail.com> ]=——————–=|
|=—————————————————————————=|

一、验证码的基本知识

1. 验证码的主要目的是强制人机交互来抵御机器自动化攻击的。

2. 大部分的验证码设计者并不得要领,不了解图像处理,机器视觉,模式识别,人工智能的基本概念。
阅读全文 »

Tags: , , ,

绕过卡巴斯基主动防御系统方法的讨论

==Ph4nt0m Security Team==

Issue 0x02, Phile #0x08 of 0x0A

|=—————————————————————————=|
|=—————–=[ 绕过卡巴斯基主动防御系统方法的讨论 ]=—————-=|
|=—————————————————————————=|
|=—————————————————————————=|
|=————————=[ By lisl03 ]=———————–=|
|=———————-=[ <lisl03_at_gmail.com> ]=———————=|
|=—————————————————————————=|

卡巴斯基的主动防御系统自推出以来,大大增强了系统的安全特性,使得以前常用一些
攻击操作变得不那么容易了。在执行溢出攻击的时候,如果我们的ShellCode刚获得执行就
被卡巴给拦了下来,那么经过精心编写的漏洞EXP程序将就此作罢了。因此,有必要研究一下
ShellCode的编程过卡巴斯基主动防御的问题。
阅读全文 »

Tags: , , , ,

乱谈之XSS攻击检测

==Ph4nt0m Security Team==

Issue 0x02, Phile #0x07 of 0x0A

|=—————————————————————————=|
|=————————-=[ 乱谈之XSS攻击检测 ]=—————————=|
|=—————————————————————————=|
|=—————————————————————————=|
|=———————-=[ By Xy7 ]=———————-=|
|=——————–=[ <xuanmumu_at_gmail.com> ]=——————–=|
|=—————————————————————————=|

前言:

所谓乱谈,不是科普,不是分析。具体关于XSS攻击的基础知识感兴趣的可以在网上一搜一大堆出来,比如:百度科普。本文只是站在一个防御者的角度,探讨作为第三方程序防御XSS攻击过程中出现的一些困难,思路无章,可谓杂文。
阅读全文 »

Tags: , , ,

深入挖掘ORACLE内部SQLINJECTION

==Ph4nt0m Security Team==

Issue 0x02, Phile #0x06 of 0x0A

|=—————————————————————————=|
|=——————–=[ 深入挖掘ORACLE内部SQLINJECTION ]=—————–=|
|=—————————————————————————=|
|=—————————————————————————=|
|=———————–=[ By kj021320 ]=———————-=|
|=———————-=[ <kj021320_at_126.com> ]=———————=|
|=—————————————————————————=|

一、前言

好久没写PAPER了,日久之疏懒成性。我觉得在国内的ORACLE攻防技术研究得比较少,比较欠缺。或许是我孤陋寡闻。在国外许许多多的PAPER已经成为了ORACLE攻击技术的经典。
那么接下来的就是跟大家讨论一下关于ORACLE内部SQL注射技术。相信大家都看过我写的《ART OF WEB-SQL-INJECTION第2卷 ORACLE篇 》07年的初的时候,本文已经写好《检测函数注入in ORACLE》。可惜在偶的一次数据丢失中,许多PAPER进了坟墓。如今标题换了为《深入挖掘ORACLE内部SQLINJECTION》,为什么?其实ORACLE的内部SQL注射不单单出自于函数 存储过程,如果你是这样想的话,那就太狭隘了,其实还有好多的地方还是会出现SQL注射的。例如他的TRIGGER,SQLJ,JOB等等…希望本文可以让你在ORACLE攻防中受益,接下来就轮到大家拍砖了。
阅读全文 »

Tags: , , , , ,