分类 ‘技术文章’ 下的日志

ECShop注射漏洞

作者:Ryat
2009-03-24

影响2.5.x和2.6.x,其他版本未测试

goods_script.php44行:
阅读全文 »

Tags: , , ,

漏洞扫描工具nikto使用心得

#http://www.cirt.net/  官方网站
# site http://www.feelids.com*/
# Author:swap
简单扫描   目标基本WEB基本配制信息,服务器,PHP解析器等版本信息
perl nkito.pl –h 192.168.0.1

多端口扫描
Perl nikto.pl –h 192.168.0.1 –p 80,88,443

加代理扫描
Perl nikto.pl –h 192.168.0.1 –p 80 –u
阅读全文 »

Tags: ,

PPLive < = 1.9.21 (/LoadModule) URI Handlers Argument Injection Vuln

——————————————————————————–
PPLive <= 1.9.21 uri handlers “/LoadModule” remote argument injection
by Nine:Situations:Group::strawdog
——————————————————————————–
software site:http://www.pplive.com/en/index.html
our site: http://retrogod.altervista.org/

software description:
“PPLive is a peer-to-peer streaming video network created in Huazhong University of Science and Technology, People’s Republic of China. It is part of a new generation of P2P applications, that combine P2P and Internet TV, called P2PTV.”
阅读全文 »

Tags: , ,

浅析LxBlog V6变量未初始化漏洞

作者:Flyh4t

本文已经发表在黑客防线,转载请署名

Lxblog 是 PHPWind 开发的一套基于 PHP+MySQL 数据库平台架构的多用户博客系统,强调整站与用户个体间的交互,拥有强大的个人主页系统、独立的二级域名体系、灵活的用户模板系统、丰富的朋友圈和相册功 能。但是该blog系统在安全性上并不让人满意,本文就来分析lxblog一个变量未初始化造成的sql注入漏洞。
阅读全文 »

Tags: , , ,

從大規模轉址事件看IP spoofing、ARP spoofing、ARP掛馬與路徑(route)安全

来源:阿碼外傳

「優秀的鑒識人員除了要懂得物證的處理外,還要用科學的頭腦來思考。物證雖然能夠提供重要的線索與證據,但是要能解開整個迷局,就需要用頭腦串連所有的物證。在我處理過的六千多個案件中,就遇到單憑一件物證破案的案件」–李昌鈺

這次的大規模轉址事件,受到各界關注,我們也寫了兩篇(這裡這裡) 我們對事件的研究。大家這麼注意這次事件當然是有道理的,因為這麼大規模的轉址,持續時間又久–到底發生了什麼事?我們寫出我們的看法後,收到很多網友 的問題,於是我們又寫了一篇回答,但是大家還是有很多問題,我們持續收到email與留言。我們在這邊將所有的問題與我們的回答整理成一篇,並也藉此機 會,討論一下什麼是IP spoofing、none-blind IP spoofing、ARP spoofing、ARP掛馬 等,供大家參考。另外,我們收到很多網友寫信來或留言的鼓勵,我們真的非常的高興,也非常的感謝,各位的鼓勵是我們最大的動力,我們會繼續努力,謝謝各位 對我們研究的肯定,也請不吝批評指教。
阅读全文 »

Tags: , ,

phpcms2008 GBK 双字节编码 0day ask/search_ajax.php

作者:幻泉[B.S.N]

受影响程序: phpcms2008 gbk

漏洞文件:ask/search_ajax.php
阅读全文 »

Tags: , , ,

浅谈反射型XSS的利用

|=—————————————————————————=|
|=————————-=[ 浅谈反射型XSS的利用 ]=————————-=|
|=—————————————————————————=|
|=—————————————————————————=|
|=———————-=[     Author:ShadowHider ]=———————-=|
|=——————–=[    <ShadowHider_at_msn.com>   ]=——————–=|
|=—————–=[      http://hi.baidu.com/zrxc/      ]=—————–=|
|=—————————————————————————=|

-[目录]
-0x01 前言
-0x02 什么是反射型XSS
-0x03 反射型XSS的常见利用方法
-0x04 浅析Anehta回旋镖模块工作原理
-0x05 小结
阅读全文 »

Tags: ,

内网渗透利器–reDuh(webshell跳板)简单使用说明

作者:sai52[B.H.S.T]

国外大牛的作品,偶顺手写了个使用说明。E文好的看原文  http://www.sensepost.com/research/reDuh/

这个工具可以把内网服务器的端口通过http/https隧道转发到本机,形成一个连通回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。

本机——-客户端———(http隧道)———–服务端——————内网服务器

服务端是个webshell(针对不同服务器有aspx,php,jsp三个版本),客户端是java写的,本机执行最好装上JDK。
阅读全文 »

Tags: ,