#!/bin/bash
# CVE-2009-1151: phpMyAdmin ‘/scripts/setup.php’ PHP Code Injection RCE PoC v0.11
# by pagvac (gnucitizen.org), 4th June 2009.
# special thanks to Greg Ose (labs.neohapsis.com) for discovering such a cool vuln,
# and to str0ke (milw0rm.com) for testing this PoC script and providing feedback!
阅读全文 »
Tags: Exploit,
phpMyAdmin
# 鬼仔:两个PDF下载
http://dsecrg.com/files/pub/pdf/Penetration_from_application_down_to_OS_(Oracle%20database).pdf
http://54mickey.googlepages.com/Penetration_fromapplication_down_to_.pdf
作者:Mickey
这几天看了篇叫”Penetration: from application down to OS (Oracle)”的文档,感觉挺有意思的,文档的 大概意思就是说,如果 ORACLE 服务是用 administrator 账户启动的,你只要有一个具有 resource 和 connect 权限的数据库账户,就能利用 metasploit 的 smbrelay 功能,本地搭建一个 SMB 欺骗服务器, 来得到系统的访问权限。我本地测试了下,还真的成功了。:-)
具体的原理分析看原文吧,我这里把我的测试过程写出来.
阅读全文 »
Tags: Oracle,
OS
本文发表于《黑客防线》
作者:Kyran
译者:riusksk ( 泉哥 )
1.前言
XSS(Cross-Site Scripting )攻击主要有两种类型,一种叫永久型(persistent),它存储在服务端,只不过需要用户访问存在漏洞的页面;另一种叫反射型 (reflective),它存在URI中,需要用户点击链接才能触发。永久型XSS漏洞被认为更为危险,但反射型XSS漏洞更为普遍。大部分的 javascript worm都是使用永久型XSS漏洞进行攻击的。在“pseudo-reflective”蠕虫的第一版本诞生前,还没有一使用reflective payload 编写的XSS蠕虫的案例记载。本文将向您展示如何通过使用reflective payload来编写蠕虫以达到永久性传播的目的。
阅读全文 »
Tags: Psecudo-Reflective,
Worm,
XSS,
XSS Worm,
蠕虫,
跨站,
跨站蠕虫
原文在这里:http://pastebin.com/f751e9f5b
这里就不发全文了,全文放到txt里了,地址:astalavista_hacked.txt
The Hacking & Security Community
[+] Founded in 1997 by a hacker computer enthusiast
[-] Exposed in 2009 by anti-sec group
阅读全文 »
Tags: Astalavista,
HACKED
作者:tombkeeper
以下主要是写给订阅这个blog的非信息安全专业人士看的,同行们可以忽略。
关于漏洞的相关信息在这里:http://www.microsoft.com/china/technet/security/advisory/971778.mspx。
目前微软还没有修复该漏洞。运气好的话,也许微软会在本月就发布补丁,但更大的可能是至少到下个月中旬才会有补丁。
无论你是否使用了微软提供的临时解决方案,我都建议大家在IE中进行以下的额外安全设置:
阅读全文 »
Tags: 0day,
DirectShow
来源:80sex
DirectShow 0day是一个中率极高的0day漏洞,目前已经开始在网上爆发,其攻击形势不亚于去年的IE7 0day以及往年的ANI 0day。
攻击特性如下:
阅读全文 »
Tags: .NET Framework,
0day,
DirectShow