Claim My Odeo Channel
<a href="http://odeo.com/claim/feed/2b8f4920da6e1095">My Odeo Channel</a> (odeo/2b8f4920da6e1095)
<a href="http://odeo.com/claim/feed/2b8f4920da6e1095">My Odeo Channel</a> (odeo/2b8f4920da6e1095)
信息来源:安全焦点
文章提交:kaivalya (money_at_sjtu.edu.cn)
本文对目前SQL注入攻击中使用的盲注技术进行了综述。本文首先介绍了普通SQL注入技术的定义和危害,回顾了几种已被提出的针对SQL注入的解决方案及其各自的缺点,然后讨论了在错误信息被屏蔽或掩饰的情况下探测SQL注入漏洞是否存在所需的服务器最小响应,以及如何确定注入点和正确的注入句法并构造利用代码。最后本文还以UNION SELECT语句为例,详细介绍了利用该语句在盲注条件下统计数据表的列数和判断列的数据类型的方法和步骤。本文中给出的例子都是针对Microsoft SQL Server和Oracle的,但同样的技术也可以被应用到其他数据库系统。本文的目的是明确应用程序级别的漏洞只能通过应用程序级别的方案才能解决,仅仅依靠屏蔽错误信息来回避SQL注入攻击是无益的。
javaphile-blind_injection_survey.pdf
Tags: SQL Injection, SQL注入, 盲注作者:HaK_BaNB
来源:Neeao's Security Blog
本来是投稿文章来的,因为稿件的问题所以就上不了杂志,再加上最近有些人在网站留言说三道四的猜测蓝雨的问题,所以我就公开漏洞预警所说的漏洞,官方已经把版本都打了补丁,当然有些使用网站至今还是存在着SQL注入漏洞的,所以一切后果与我以及BCT小组无关
最近无聊,在网上走来走去看看。发现现在的整站系统可是越来越多了,修改版本等等的N多阿!而蓝雨设计整站的使用者也越来越多了,蓝雨整站系统是从NOWA 0.94修改而来的!基于NOWA的系统不单指蓝雨一个还有很多的!我在此就不一一列举了,核心都是一样,只是程序的附加功能就各自不同!安全方面因为基于NOWA的系统所以到目前知道的漏洞就只有上传而已。以下文章中就会出现NOWA修改系统漏洞当中从未有的SQL注入漏洞!只怪蓝雨修改程序的时候没有做好注入问题了!这个可不能怪我!谁叫人家程序设计员不会注意安全死角阿?
阅读全文 »
好东西.另外附上一个<CSS参考表>(在图片下面) 阅读全文 »
文章作者:kofj [E.S.T vip](kofj2005[at]gmail.com)
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
注意:本文首发网安阵线(www.nspcn.org)后由原创作者友情提交到邪恶八进制信息安全团队
反向木马的主要种植手段是通过IE的众多漏洞,bt下载时不小心运行,或者来路不明的软件,使未打补丁的用户点击之后下载运行了木马程序,而这些用户基本都是拥有动态IP的个人用户,若不使用反向连接的方式,势必无法长久控制。
下面让我们来讨论一下如何查出木马的最关键的要素――反向连接域名,知道了反向连接域名,你就可以随时了解到幕后元凶究竟在哪,是否在线等隐私资料,甚至可以进行域名劫持,从而使他所控制的单位全都连到你所设置的IP上去,可见反向域名一旦暴露,要抓住幕后黑手是轻而易举的事情。木马反向连接必须先向域名服务器发送查询要求,然 阅读全文 »
文章作者:千寂孤城
信息来源:邪恶八进制信息安全团队
注:本文已发表在2006年1月的《黑客X档案》杂志上,版权归其所有。转载请保留版权字样
在这么一个良驹满天飞的年代,养马养久了会产生了一种自己造个小马的冲动。今天闲来无事,于是我用Microsoft.XMLHTTP控件+NC打造了一只简易木马。本文叙述了我造马的探索过程,很菜的。
先说一下Microsoft.XMLHTTP控件。它是为支持XML而设计的对象,通过http协议访问网络,给网站发送http请求,可以是POST也可以是GET,也就是说相当于一个浏览器(正因为如此Microsoft.XMLHTTP也经常被用来写跨站漏洞利用程序和SQL注入程序)。该控件自windows98以来就一直是系统默认自带的控件,并且被系统认为是安全的!所以可以从一定程度上穿越防火墙。我的思路就是服务端利用Microsoft.XM 阅读全文 »