Author: jianxin [80sec]
EMail: jianxin#80sec.com
Site: http://www.80sec.com
Date: 2008-12-24
From: http://www.80sec.com/release/xss-how-to-root.txt
[ 目录 ]
0×00 前言
0×01 xss渗透测试基本思路
0×02 一次黑盒的xss渗透测试
0×03 一次白盒的xss渗透测试
0×04 总结
阅读全文 »
Tags: XSS
# 鬼仔:前两天就发布了,当时没准备贴上来,后来想想,还是通知下大家,不然可能一些朋友不知道。这个版本比较大的改动就是支持.rtc格式了,体积可以减小50% 到 56.25%。
[July 22, 2009]RainbowCrack 1.4 is released
This version focus on more effective rainbow table file format. New features:
- New compact rainbow table file format (.rtc) reduce rainbow table size by 50% to 56.25%
- New rt2rtc utility convert rainbow table from raw file format (.rt) to compact file format (.rtc)
- New rtc2rt utility convert rainbow table from compact file format (.rtc) to raw file format (.rt)
- The rcrack/rcrack_cuda program support both .rt and .rtc rainbow table file format
- Conversion from non-perfect to perfect rainbow table is supported by rt2rtc utility
Smaller rainbow table significantly improve table lookup performance!
下载地址:rainbowcrack-1.4-win.zip
Tags: RainbowCrack
by Ryat
http://www.wolvez.org
2009-07-17
天天上班,好久没在论坛发贴了…
以前发过一个php168 v2008的权限提升漏洞,这次的漏洞也出在相同的代码段
直接给出exp,里面的一些细节还是有些意思的,有兴趣的同学可以自行分析:)
阅读全文 »
Tags: PHP168,
漏洞
# 鬼仔:前几天就已经开始有人拿我这里做测试了,这次发出来了,会不会拿我这里做测试的人更多?
作者:空虚浪子心 inbreak.net
ps:感谢鬼仔’s blog,XEYE’s blog协助测试。
实际上是个XSS漏洞。
阅读全文 »
Tags: WordPress,
XSS
作者:Bin
1.开发环境VS2008 + C#,兼容FrameWork1.1/2.0,基本实现代码分离,CSS方便参考了phpspy。
2.密码为32位MD5加密(小写) 默认为 admin.
3.全部采用POST方式提交数据,增强了隐蔽性。
4.增强了IIS探测功能,遍历IIS站点信息,绝对路径,多域名绑定,以及IIS账号密码。
5.增加了对指定文件的搜索功能。
6.修正了一些数据库操作的BUG。
7.增强了对注册表的读取,此部分由BloodSword完成,在此感谢。
8.修正了对端口的多线程扫描
9.增强了端口转发功能,参考了Cnqing的一些代码,在此感谢。
免责声明:此工具为安全检测工具,任何人使用此工具,做违法国家法律的事情,责任自负!
联系方式:E-mail:[email protected] Blog:www.rootkit.net.cn
下载地址:ASPXspy2.rar
# 鬼仔:备份地址
Tags: ASP.Net,
ASPXspy,
WebShell
作者:oldjun
我很少关心之类的漏洞,已经很少拿站了,遇到DZ更加只是路过,也没去过多关心DZ的漏洞或者去研究代码;前不久论坛被人留下一个shell,害我检查半天,不过既然遇到了,那就公布出来方便大家。
我先声明:
1.这个不是我首发,很多牛牛很早之前就发现了,但没人公布,ring04h牛那貌似有个:http://ring04h.googlepages.com/dzshell.txt,估计知道的人很多了,我研究的少,知道迟了,惭愧惭愧;
2.我从拿到shell的IIS日志知道这里可以利用,即styles.inc.php这个文件,于是看了下,找到利用办法。后来经flyh4t提醒,居然与ring04h的那个方法一样,我落后了…
阅读全文 »
Tags: Discuz!,
WebShell,
后台
# 鬼仔:再推荐下NoScript
# milw0rm.com [2009-07-13]
阅读全文 »
Tags: Exploit,
Firefox
作者:toby57
在默认的情况下,利用该漏洞可得到上线系统所在服务器的webshell
ASP上线系统中保存上线IP信息的数据库的扩展名默认为asp
写入配置时对参数未作检查,setip.asp相关代码
阅读全文 »
Tags: 漏洞,
黑洞