2009年7月 的日志

xss简单渗透测试

Author: jianxin [80sec]
EMail: jianxin#80sec.com
Site: http://www.80sec.com
Date: 2008-12-24
From: http://www.80sec.com/release/xss-how-to-root.txt

[ 目录 ]

0×00 前言
0×01 xss渗透测试基本思路
0×02 一次黑盒的xss渗透测试
0×03 一次白盒的xss渗透测试
0×04 总结
阅读全文 »

Tags:

RainbowCrack 1.4 is released

# 鬼仔:前两天就发布了,当时没准备贴上来,后来想想,还是通知下大家,不然可能一些朋友不知道。这个版本比较大的改动就是支持.rtc格式了,体积可以减小50% 到 56.25%。

[July 22, 2009]RainbowCrack 1.4 is released

This version focus on more effective rainbow table file format. New features:

  • New compact rainbow table file format (.rtc) reduce rainbow table size by 50% to 56.25%
  • New rt2rtc utility convert rainbow table from raw file format (.rt) to compact file format (.rtc)
  • New rtc2rt utility convert rainbow table from compact file format (.rtc) to raw file format (.rt)
  • The rcrack/rcrack_cuda program support both .rt and .rtc rainbow table file format
  • Conversion from non-perfect to perfect rainbow table is supported by rt2rtc utility

Smaller rainbow table significantly improve table lookup performance!

下载地址:rainbowcrack-1.4-win.zip

Tags:

Php168 v6 权限提升漏洞

by Ryat
http://www.wolvez.org
2009-07-17

天天上班,好久没在论坛发贴了…

以前发过一个php168 v2008的权限提升漏洞,这次的漏洞也出在相同的代码段
直接给出exp,里面的一些细节还是有些意思的,有兴趣的同学可以自行分析:)
阅读全文 »

Tags: ,

WordPress 2.8.1 评论显示xss漏洞

# 鬼仔:前几天就已经开始有人拿我这里做测试了,这次发出来了,会不会拿我这里做测试的人更多?

作者:空虚浪子心 inbreak.net

ps:感谢鬼仔’s blogXEYE’s blog协助测试。

实际上是个XSS漏洞。
阅读全文 »

Tags: ,

ASPXspy 2.0

作者:Bin

1.开发环境VS2008 + C#,兼容FrameWork1.1/2.0,基本实现代码分离,CSS方便参考了phpspy。
2.密码为32位MD5加密(小写) 默认为 admin.
3.全部采用POST方式提交数据,增强了隐蔽性。
4.增强了IIS探测功能,遍历IIS站点信息,绝对路径,多域名绑定,以及IIS账号密码。
5.增加了对指定文件的搜索功能。
6.修正了一些数据库操作的BUG。
7.增强了对注册表的读取,此部分由BloodSword完成,在此感谢。
8.修正了对端口的多线程扫描
9.增强了端口转发功能,参考了Cnqing的一些代码,在此感谢。

免责声明:此工具为安全检测工具,任何人使用此工具,做违法国家法律的事情,责任自负!
联系方式:E-mail:[email protected] Blog:www.rootkit.net.cn

下载地址:ASPXspy2.rar

# 鬼仔:备份地址

Tags: , ,

Discuz! 7.0 及以下版本后台拿webshell(无需创始人)

作者:oldjun

我很少关心之类的漏洞,已经很少拿站了,遇到DZ更加只是路过,也没去过多关心DZ的漏洞或者去研究代码;前不久论坛被人留下一个shell,害我检查半天,不过既然遇到了,那就公布出来方便大家。

我先声明:
1.这个不是我首发,很多牛牛很早之前就发现了,但没人公布,ring04h牛那貌似有个:http://ring04h.googlepages.com/dzshell.txt,估计知道的人很多了,我研究的少,知道迟了,惭愧惭愧;
2.我从拿到shell的IIS日志知道这里可以利用,即styles.inc.php这个文件,于是看了下,找到利用办法。后来经flyh4t提醒,居然与ring04h的那个方法一样,我落后了…
阅读全文 »

Tags: , ,

Mozilla Firefox 3.5 (Font tags) Remote Buffer Overflow Exploit

# 鬼仔:再推荐下NoScript

# milw0rm.com [2009-07-13]
阅读全文 »

Tags: ,

黑洞的ASP上线系统的一个漏洞

作者:toby57

在默认的情况下,利用该漏洞可得到上线系统所在服务器的webshell
ASP上线系统中保存上线IP信息的数据库的扩展名默认为asp
写入配置时对参数未作检查,setip.asp相关代码
阅读全文 »

Tags: ,