2009年6月 的日志

phpMyAdmin (/scripts/setup.php) PHP Code Injection Exploit

#!/bin/bash

# CVE-2009-1151: phpMyAdmin ‘/scripts/setup.php’ PHP Code Injection RCE PoC v0.11
# by pagvac (gnucitizen.org), 4th June 2009.
# special thanks to Greg Ose (labs.neohapsis.com) for discovering such a cool vuln,
# and to str0ke (milw0rm.com) for testing this PoC script and providing feedback!
阅读全文 »

Tags: ,

使用低权限 Oracle 数据库账户得到 OS 访问权限

# 鬼仔:两个PDF下载
http://dsecrg.com/files/pub/pdf/Penetration_from_application_down_to_OS_(Oracle%20database).pdf
http://54mickey.googlepages.com/Penetration_fromapplication_down_to_.pdf

作者:Mickey

这几天看了篇叫”Penetration: from application down to OS (Oracle)”的文档,感觉挺有意思的,文档的 大概意思就是说,如果 ORACLE 服务是用 administrator 账户启动的,你只要有一个具有 resource 和 connect 权限的数据库账户,就能利用 metasploit 的 smbrelay 功能,本地搭建一个 SMB 欺骗服务器, 来得到系统的访问权限。我本地测试了下,还真的成功了。:-)

具体的原理分析看原文吧,我这里把我的测试过程写出来.
阅读全文 »

Tags: ,

[翻译]”Psecudo-Reflective” 跨站蠕虫剖析

本文发表于《黑客防线》

作者:Kyran
译者:riusksk ( 泉哥 )

1.前言

XSS(Cross-Site Scripting )攻击主要有两种类型,一种叫永久型(persistent),它存储在服务端,只不过需要用户访问存在漏洞的页面;另一种叫反射型 (reflective),它存在URI中,需要用户点击链接才能触发。永久型XSS漏洞被认为更为危险,但反射型XSS漏洞更为普遍。大部分的 javascript worm都是使用永久型XSS漏洞进行攻击的。在“pseudo-reflective”蠕虫的第一版本诞生前,还没有一使用reflective payload 编写的XSS蠕虫的案例记载。本文将向您展示如何通过使用reflective payload来编写蠕虫以达到永久性传播的目的。
阅读全文 »

Tags: , , , , , ,

Astalavista.com hacked, including details

原文在这里:http://pastebin.com/f751e9f5b

这里就不发全文了,全文放到txt里了,地址:astalavista_hacked.txt

The Hacking & Security Community
[+] Founded in 1997 by a hacker computer enthusiast
[-] Exposed in 2009 by anti-sec group
阅读全文 »

Tags: ,

针对最近的那个DirectShow 0day的临时安全设置

作者:tombkeeper

以下主要是写给订阅这个blog的非信息安全专业人士看的,同行们可以忽略。

关于漏洞的相关信息在这里:http://www.microsoft.com/china/technet/security/advisory/971778.mspx

目前微软还没有修复该漏洞。运气好的话,也许微软会在本月就发布补丁,但更大的可能是至少到下个月中旬才会有补丁。

无论你是否使用了微软提供的临时解决方案,我都建议大家在IE中进行以下的额外安全设置:
阅读全文 »

Tags: ,

DirectShow 0day爆发警告

来源:80sex

DirectShow 0day是一个中率极高的0day漏洞,目前已经开始在网上爆发,其攻击形势不亚于去年的IE7 0day以及往年的ANI 0day。

攻击特性如下:
阅读全文 »

Tags: , ,