2008年11月 的日志

SQL Injection/XSS Cheat Sheet

作者: jon

最近很流行 Cheat Sheet, 把一些常用該知道的東西整理好的小抄(或許也可以說是懶人包?), 印出來立在桌邊, 不過印超過兩張就發現桌子沒地方放, 好像也蠻頭大的.. XD

今天正巧看到一篇不同於其它 Cheat Sheet 的文章: SQL Injection Cheat Sheet,這篇文章把常用的 SQL Injection的方法都列出來, 來看 SQL Injection 的危險程度(針對 MySQL, SQL Server, PostgreSQL, Oracle… 等).

不曉得 SQL Injection 是什麼, 可以看 M$ 的解說:SQL Injection (資料隱碼) – 駭客的 SQL填空遊戲及應用… XD

順手整理 Cheat Sheet:
阅读全文 »

Tags: , , ,

dedecms gbk版0day

原文

一个月前看了看了dedecms代码(只看了plus下的文件),发现有些变量人为控制没有过滤,但是在php的魔法引号这道天然屏障面前利用几率不好,但是联想到gbk的宽字符,突破方法就有了.

漏洞文件:plus/infosearch.php

测试版本:5.1 gbk
阅读全文 »

Tags: , ,

Sql2005注入辅助脚本[修改版]

# 鬼仔:密码是  fuckandfuck

版权所有:
http://www.pcsec.org
BK瞬间群
感谢无敌小黄瓜的投递

原始代码可见http://hi.baidu.com/tr4c3/blog/item/da1c1c30c93da89ca9018e27.html
经过黄瓜修改代码,功能更加强大了,希望能给大家的渗透工作带来方便。
阅读全文 »

Tags: ,

一个超级mail蠕虫的诞生

作者:war3apollo

Welcome!各位ScriptKid,欢迎来到脚本世界。

时隔2个月,终于进行到这一篇。有些标题党了,哈哈。其实我想通过这篇文章说明的是:做安全,真不容易啊。。。

这个蠕虫写于2006年中左右,为了演示XSS漏洞的危害。我记得当时在给公司的开发同事培训WEB安全时,有同事对我说:脚本是执行在客户端的,XSS漏洞关我什么事呀,又不会影响我的服务器和服务。

确实,给开发的同事和不大懂安全的BOSS们进行安全教育,解释什么叫网络安全,是个艰巨和长期的任务。往往一个真实的攻击实例演示,一次安全事件比你讲个几次课都管用。

很庆幸我的老大都是安全圈内的人,腾讯有一个比较懂安全的CTO。公司现在已经很少有人发出那些质疑的声音了。
阅读全文 »

Tags: ,

Discuz! 路径信息泄露 bug

由于Discuz! cache file的数组$_DCACHE,$_CACHE等的变量名没有初始化导致路径信息泄露.
author: 80vul-A
team:http://www.80vul.com

一 分析
目录\uc_client\data\cache\,\forumdata\cache等下面的文件里对如:
阅读全文 »

Tags: , ,

Discuz! member.php xss bug

由于Discuz!的member.php对$listgid并没有初始化导致一个严重的xss bug.
author: 80vul-B
team:http://www.80vul.com

一 分析
阅读全文 »

Tags: , , ,

WebSniff 1.0 linx修改版

作者:linx

1.加入自动嗅探选项。可以自动嗅探ftp的密码、来自http post的数据包、来自smtp的数据包。
2.修改后的WebSniff 1.0就像一个程序。每次登陆都可以看到程序的当前的嗅探状态、参数。你可以随时终止sniff,或者修改sniff的参数。
3.修改了一写bug,控制了程序异常。
阅读全文 »

Tags:

Anehta — 打造一个Browser Sniffer

作者:

0.5.6 中加入了对BrowserSniffer的支持。

一般简单的判断客户端浏览器类型的方法,都是读取客户端的userAgent

比如 navigator.appVersionnavigator.userAgent

然后从UA信息中,取出浏览器版本和操作系统版本进行判断。

比如我的userAgent 信息大致是这样的:
阅读全文 »

Tags: ,