作者:skyfire[B.H.S.T]
入侵要点:
找到注入点
暴露网站页面绝对路径
利用mysql的load_file()读取网站配置信息找到管理后台
上传webshell
了解一下 Struts和.do :
首先了解一下什么是Struts。Struts是Apache基金会Jakarta项目组的一个Open Source项目,是一种优秀的J2EE MVC架构方式,它利用taglib获得可重用代码和抽象 Java 代码,利用ActionServlet配合Struts-config.xml实现对整个系统导航。增强了开发人员对系统的整体把握,提高了系统的可维护 性和可扩充性。
阅读全文 »
Tags: JAVA,
Jsp,
Struts
作者:Sai52[B.H.S.T]
blog:www.sai52.com
文章已发表于《黑客防线》2008年第11期 转载请注明
MYSQL注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件,如:
/usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件
/usr/local/apache2/conf/httpd.conf
/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置
/usr/local/app/php5/lib/php.ini //PHP相关设置
/etc/sysconfig/iptables //从中得到防火墙规则策略
/etc/httpd/conf/httpd.conf // apache配置文件
/etc/rsyncd.conf //同步程序配置文件
/etc/sysconfig/network-scripts/ifcfg-eth0 //查看IP.
/etc/my.cnf //mysql的配置文件
/etc/redhat-release //系统版本
阅读全文 »
Tags: load_file(),
MySQL
# 鬼仔:这几天一直没上网,所以也没更新,积累到今天。
来源:cnbeta
IE 最新 0day 波及了微软全线系统,目前暂时没有补丁。微软于近日发布了一份安全通报,指导您如何暂时屏蔽此漏洞。
漏洞出在 OLEDB32.dll 这个文件上。所以我们的目的就是屏蔽这个文件。对此,微软连出了4个杀手锏:
1. SACL 法(仅适用于 Vista)
[Unicode]
Unicode=yes
[Version]
signature=”$CHICAGO$”
Revision=1
[File Security]
“%ProgramFiles%\Common Files\System\Ole DB\oledb32.dll”,2,”S:(ML;;NWNRNX;;;ME)”
阅读全文 »
Tags: 0day,
IE
作者:tombkeeper
微软更新了对这个漏洞的公告:
December 11, 2008: Revised to include Microsoft Internet Explorer 5.01 Service Pack 4, Internet Explorer 6 Service Pack 1, Internet Explorer 6, and Windows Internet Explorer 8 Beta 2 as potentially vulnerable software. Also added more workarounds.
阅读全文 »
Tags: 0day,
IE
作者:xushaopei
2008.9.25,我公布”国内邮箱系统爆发大规模跨站漏洞”后,FireF0X就和我说,什么时候弄个XSS的主题写写,让大家也一起讨论一下。说来惭愧,也一直没写什么东西,这次在”火狐”公布”Kaixin001.comXSS漏洞”,也算是给他有个交代吧。
开心网是一个在线社区,通过它您可以与朋友、同学、同事、家人保持更紧密的联系,及时了解他们的动态;与他们分享你的照片、心情、快乐。
阅读全文 »
Tags: XSS,
开心网
标 题: 【原创】IE7 0day漏洞分析
作 者: xee
时 间: 2008-12-11,15:06
链 接: http://bbs.pediy.com/showthread.php?t=78480
2008.12.9看到knownsec的安全公告,发现IE7的0day,所以我也凑凑热闹
from http://hi.baidu.com/vessial
说实话,不怎么会javascript,所以分析也挺费劲的,
但是大体知道是个怎么回事触发这个漏洞的了
阅读全文 »
Tags: 0day,
IE
标 题: 【原创】IE7 0DAY漏洞所用shellcode的分析
作 者:轩辕小聪
时 间: 2008-12-11,20:37
链 接: http://bbs.pediy.com/showthread.php?t=78502
作者主页: http://hi.baidu.com/yicong2007
目 的: 纯属学习,请勿用于恶意用途
Platform: XP SP3
继上次flash漏洞所用shellcode的分析后,过了半年,IE7 0DAY又来了。于是我同样看了这个漏洞所用的shellcode。
阅读全文 »
Tags: 0day,
IE,
shellcode
作者:Sowhat
重要更新: 2008/12/13 23:07
Microsoft SWI今天给出了8个Workaround, 并且认为到目前为止最好的一个是:
Disable the “Row Position” functionality of OLEDB32.dll
具体搞法:
Delete the following Row Position registry subkey:
HKEY_CLASSES_ROOT\CLSID\{2048EEE6-7FA2-11D0-9E6A-00A0C9138C29}
阅读全文 »
Tags: 0day,
IE,
Vista