2008年10月 的日志

MS08-067 check

# 鬼仔:可以批量检测。

This tool can be used to anonymously check if a target machine or a list of target machines are affected by MS08-067 (Vulnerability in Server Service Could Allow Remote Code Execution)

Usage
$ python ms08-067_check.py -h
Usage: ms08-067_check.py [-d] {-t |-l }
阅读全文 »

Tags:

Anehta — API速查手册

作者:

这本是下个版本里的help()函数功能,现在单独拿出来做一个速查手册。

个别API包括在下一个版本中。

Anehta core API Help:
anehta.core.freeze(ms); //freeze current page during the time(ms)

anehtaCache.addItem(Key, Value); //add a key to cache; return Value;
阅读全文 »

Tags: ,

Websniff 说明文档

作者:cnqing

PS:应邀写了篇帮助

Websniff 1.0 是user权限的 rawsocket sniff,可以截取ftp,http,smtp …等密码,在渗透过程中绝对实用的工具。cncert网站发布的websniff需要 .net 2.0,客户端用firefox,如果用IE会让你错过一个参数设置。

先看下截图
阅读全文 »

Tags: ,

Anehta — 灵活的Cache机制

作者:

有心的朋友可能已经注意到了,Anehta 中实现了一个客户端Cache

位置在core里面:
anehta.core.cache = function(){}

在core中我预定义了一个变量,可以让我们很方便的操作cache:

// 初始化一个cache出来共享数据
var anehtaCache = new anehta.core.cache();
阅读全文 »

Tags:

基于Public特权来保护Informix的安全

by amxku
2008-10-29
http://www.amxku.net

在Informix中,有三个数据库特权级别:DBA、Resource 和 Connect
Connect 特权允许用户访问数据库以及添加、修改和删除数据。
Resource 特权授予用户所有 Connect 特权,还授予创建新的表、索引和过程的特权。
DBA 特权包括 Connect 和 Resurce 特权,还授予用户把 Resource、Connect 或DBA 特权授予其他用户的权力。具有DBA 特权的用户还可以删除数据库中的所有对象或完全删除数据库。
阅读全文 »

Tags:

ASPXshell MS08-067插件

作者:cnqing

ASPXshell MS08-067插件
感谢hi群众兄测试,附赠几个插件。。。
1.扫可写目录插件
使用方法:设置扫描起始目录,设置扫描成功N个后停止,扫描。
阅读全文 »

Tags: , , , ,

sa执行命令方法总结

转载请注明来源:BK瞬间群
首发Web安全手册

////////////////////////////////////////////////////////////////////////
                              sa执行命令方法总结

                                 By 无敌小黄瓜
////////////////////////////////////////////////////////////////////////

测试环境:windows xp pro sp2 + mssql 2005(服务以system权限启动)

一.xp_cmdshell
阅读全文 »

Tags: ,

Anehta — More on Hook Submit:阻塞Method的技巧

作者:

上一篇提到了如何做hook,也讲到了hook表单提交的几种不同方式。

今天要讲的是实现的一点细节。

我们知道,javascript中大部分的method都是非阻塞的,这样的好处是可以提高效率,坏处是很多时候我们确实是需要阻塞的功能。

极少数method是阻塞的,比如 alert()这个函数,在alert()执行完成并返回前,alert()之后的javascript代码都不会执行。
阅读全文 »

Tags: