2008年12月 的日志

入侵基于java Struts的JSP网站

作者:skyfire[B.H.S.T]

入侵要点:

找到注入点
暴露网站页面绝对路径
利用mysql的load_file()读取网站配置信息找到管理后台
上传webshell

了解一下 Struts和.do :

首先了解一下什么是Struts。Struts是Apache基金会Jakarta项目组的一个Open Source项目,是一种优秀的J2EE MVC架构方式,它利用taglib获得可重用代码和抽象 Java 代码,利用ActionServlet配合Struts-config.xml实现对整个系统导航。增强了开发人员对系统的整体把握,提高了系统的可维护 性和可扩充性。
阅读全文 »

Tags: , ,

MYSQL注入中load_file()函数的进一步应用

作者:Sai52[B.H.S.T]
blog:www.sai52.com

文章已发表于《黑客防线》2008年第11期 转载请注明

MYSQL注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件,如:
/usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件
/usr/local/apache2/conf/httpd.conf
/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置
/usr/local/app/php5/lib/php.ini //PHP相关设置
/etc/sysconfig/iptables //从中得到防火墙规则策略
/etc/httpd/conf/httpd.conf // apache配置文件
/etc/rsyncd.conf //同步程序配置文件
/etc/sysconfig/network-scripts/ifcfg-eth0 //查看IP.
/etc/my.cnf //mysql的配置文件
/etc/redhat-release //系统版本
阅读全文 »

Tags: ,

Microsoft 安全通报:4 种方法暂时屏蔽 IE 最新 0day

# 鬼仔:这几天一直没上网,所以也没更新,积累到今天。

来源:cnbeta

IE 最新 0day 波及了微软全线系统,目前暂时没有补丁。微软于近日发布了一份安全通报,指导您如何暂时屏蔽此漏洞。
漏洞出在 OLEDB32.dll 这个文件上。所以我们的目的就是屏蔽这个文件。对此,微软连出了4个杀手锏:

1. SACL 法(仅适用于 Vista)
[Unicode]
Unicode=yes
[Version]
signature=”$CHICAGO$”
Revision=1
[File Security]
“%ProgramFiles%\Common Files\System\Ole DB\oledb32.dll”,2,”S:(ML;;NWNRNX;;;ME)”
阅读全文 »

Tags: ,

IE 0day漏洞的最新消息:所有版本的IE都受影响

作者:tombkeeper

微软更新了对这个漏洞的公告

December 11, 2008: Revised to include Microsoft Internet Explorer 5.01 Service Pack 4, Internet Explorer 6 Service Pack 1, Internet Explorer 6, and Windows Internet Explorer 8 Beta 2 as potentially vulnerable software. Also added more workarounds.
阅读全文 »

Tags: ,

开心网(kaixin001.com) XSS漏洞

作者:xushaopei

2008.9.25,我公布”国内邮箱系统爆发大规模跨站漏洞”后,FireF0X就和我说,什么时候弄个XSS的主题写写,让大家也一起讨论一下。说来惭愧,也一直没写什么东西,这次在”火狐”公布”Kaixin001.comXSS漏洞”,也算是给他有个交代吧。

开心网是一个在线社区,通过它您可以与朋友、同学、同事、家人保持更紧密的联系,及时了解他们的动态;与他们分享你的照片、心情、快乐。
阅读全文 »

Tags: ,

IE7 0day漏洞分析

标 题: 【原创】IE7 0day漏洞分析
作 者: xee
时 间: 2008-12-11,15:06
链 接: http://bbs.pediy.com/showthread.php?t=78480

2008.12.9看到knownsec的安全公告,发现IE7的0day,所以我也凑凑热闹
from http://hi.baidu.com/vessial

说实话,不怎么会javascript,所以分析也挺费劲的,
但是大体知道是个怎么回事触发这个漏洞的了
阅读全文 »

Tags: ,

IE7 0DAY漏洞所用shellcode的分析

标 题: 【原创】IE7 0DAY漏洞所用shellcode的分析
作 者:轩辕小聪
时 间: 2008-12-11,20:37
链 接: http://bbs.pediy.com/showthread.php?t=78502

作者主页: http://hi.baidu.com/yicong2007
目 的: 纯属学习,请勿用于恶意用途

Platform: XP SP3

继上次flash漏洞所用shellcode的分析后,过了半年,IE7 0DAY又来了。于是我同样看了这个漏洞所用的shellcode。
阅读全文 »

Tags: , ,

IE那个漏洞最和谐的变通方法(workaround) -更新了Vista上具体的删除方法

作者:Sowhat

重要更新: 2008/12/13 23:07

Microsoft SWI今天给出了8个Workaround, 并且认为到目前为止最好的一个是:

Disable the “Row Position” functionality of OLEDB32.dll

具体搞法:

Delete the following Row Position registry subkey:
HKEY_CLASSES_ROOT\CLSID\{2048EEE6-7FA2-11D0-9E6A-00A0C9138C29}
阅读全文 »

Tags: , ,