分类 ‘技术文章’ 下的日志

Ajax时代 SQL注入依然是隐患

作者:空虚浪子心[X.G.C] http://cnxhacker.net
来源:IT168
原文地址:http://publish.it168.com/2007/0611/20070611051901.shtml

  【编者按】本文为了能够更为清晰的表述SQL注入在Ajax时代依然是安全隐患,在互联网上随机搜索到存在此类安全漏洞的网站。

  这个例子也证明了SQL注入并非是Web1.0时代的专利,当新兴技术如Ajax发展促使互联网演进到2.0时代时,这种入侵方法依然存在,依然值得我们警惕。

  同时我们郑重声明,本文作者寻找漏洞只是为了“依靠事实说话”而已,没真正入侵其服务器。我们承认较之以往,Ajax技术给我们带来的诸多便利,但这并不表明Ajax技术是万能的,用户再也不需要自己动手处理安全问题。
阅读全文 »

Tags: , ,

BBSXP7 mssql版,从注入到拿WEBSHELL

鬼仔注:这个BBSXP的log注入在一月份发过,在 这里 ,不过当时那篇文章说的只是注入,但是没有写拿shell的方法,这篇的分析比较详细,拿shell的方法也不错。记录下。

来源:Sobiny's Blog

这个东西是去年前发现的了。好象内容细节在哪个杂志上发了。不过似乎杂志和作者都没跟我联系呢?不管,发了再说。
针对BBSXP7的,是HTTP头注入。
没有多大的看头,熟悉的朋友,请从后面拿SHELL的地方开始看。
反正看得懂的就看。
看不懂的请提问,不过希望大家问一点有水平的问题。
太基础的,GOOGLE上可以搜索到的问题,恕我不回答。

我们都知道
阅读全文 »

Tags: , , ,

邪恶的空格-PHP本地文件包含漏洞的新突破口

来源:茄子乱语

PS:文章说的出错鸟,事后剑心提醒我才发现,有忽悠人的嫌疑,Connection HTTP标头和能不能写入空格无关!!

记得Zizzy写过一篇《关于php包含Apache日志的随想》,这是一个很好的思路,我们可以随意构造

http://www.exp.com/index<?/**/eval($_POST[cmd]);/**/?>.php

这样的GET请求,将一句话木马写入web日志,然后利用文件包含漏洞包含日志得到WEBSHELL,如milw0rm上的这个EXP:

http://www.milw0rm.com/exploits/4029

不过很遗憾,这类情况只能在short_open_tag=on的情况下才能有效,当short_open_tag=off时,PHP将 阅读全文 »

Tags: ,

DDOS终极加速列车算法

文章作者:ZV(zvrop_at_163_dot_com)
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

注意:文章首发Zerg Hole和网络技术论坛后,由原创作者友情提交到邪恶八进制讨论组。

很久没来了,因为毕业了…事情太多了…

本文产生与前两天群里讨论现在什么DDOS软件最快,然后看到某个软件打出了相当嚣张的简介,为此,我花了两天时间,研究了一下DDOS算法究竟有没有的提升的空间.以此挑战一下最快的DDOS软件的速度.效果还是不错的.
本文原是分两天写的两个部分,现整理一下发到xfocus上来.

先来段代码:
阅读全文 »

Tags:

新云网站管理系统UpdateUserToday过程参数过滤不足导致多个页面sql注入漏洞

来源:Sobiny's Blog

受影响系统:新云网站管理系统最新版
发现人的BLOG:http://sobiny.cn
发现日期:2006年10月中旬
发布日期:2007年6月上旬
安全综述:新云网站管理系统是一个采用ASP和MSSQL等其他多种数据库生成静态页面构建的高效网站解决方案。

漏洞描述:
先看const.asp的GetUserTodayInfo过程。
阅读全文 »

Tags: , ,

对国内主流邮箱的跨站测试

来源:hackest's blog
作者:hackest&雕牌 [H.S.T]

此文章已发表在《黑客X档案》第6期杂志上
后经本文作者hackest提交到作者博客
欢迎大家转载,但请务必要记住注明此信息!

一、起因

其实小雕以前发现过QQ邮箱的跨站问题,不过那个是只能跨群邮件,跨不了普通个人邮件的。于是小雕继续研究,终于有了突破性进展!这一次跨得貌似厉害了点,嘿嘿。126、21cn、sina、tom、sohu、163、QQ这些大学常用的邮箱都存在跨站问题!经测试已经全部成功了,嘿嘿。不过 yahoo、hotmail这几个没有跨出来,鉴于技术和时间都有限,就说说已发现并测试成功的这些吧。貌似也是具有"中国特色"的邮箱跨站哦!

二、跨站测试

1、126邮箱
阅读全文 »

Tags: ,

Exploit 应用开发中文手册

鬼仔注:7j那里看到的,7j说的那个PHPBB漏洞应该是指 这个

来源:7jdg's blog
Metasploit Framework 下的Exploit 应用开发中文手册

呵呵。好东西,看那个PHPBB漏洞的时候,翻出来的东西

下载:Metasploit Framework 下的Exploit 应用开发中文手册.rar

Tags:

Ajax让Sohu邮箱成为垃圾邮件的帮凶

作者:空虚浪子心[X.G.C] http://cnxhacker.net
来源:IT168
原文地址:http://publish.it168.com/2007/0606/20070606005701.shtml

E-mail成为信息安全的重大隐患
  今天,电子邮箱(E-mail)无疑已经成为大众通讯的工具;由于垃圾邮件泛滥,E-mail也成为信息安全的重大隐患之一。搜索到有效邮件地址成为垃圾邮件发送成功与否的决定要素。随着Ajax新兴技术在大型网站,如SOHU等得到应用,使得垃圾邮件制造者有机可乘。

  现在浏览器端以 JavaScript 为核心,基于各种 Web 标准(即:早已完成标准化的XHTML/CSS/DOM/XML/XSLT 和正在进行标准化的XMLHTTP)的技术正在加速整合,Ajax 阅读全文 »

Tags: , ,