作者:sai52[B.H.S.T]
前言
之前在《mysql下读取文件的几种方式及应用》一文中提到在mysql注入中理论上应该可以导出可执行二进制文件到启动项的说法,现给出原理及实例供大家参考。
MYSQL注入中导出文件需满足的条件大家都知道,就不多说了,要导出可执行二进制文件还需注入点必须存在二进制编码格式数据类型的字段(如BLOB或LONGBLOB数据类型)。要导出可执行bat文件对字段的数据类型没有要求。其他一些附加限制条件依环境而定。
在注入页面无法爆出物理路径的情况下,如果满足上述条件,可以考虑用这种方法得到权限。
阅读全文 »
Tags: MySQL,
SQL Injection,
SQL注入
来源:阿碼外傳
最近的大規模轉址事件,由於影響範圍廣大,引起了各方的討論,我們也做了研究與分析。針對這些研究,網友有一些問題與看法,我們在這邊簡單回復。
問1:Non-Blind Spoofing這個攻擊,需要監聽封包並搶在真正封包回應前,傳送惡意封包至client端。這真的有可能嗎?
阅读全文 »
Tags: IP Spoofing
来源:阿碼外傳
山高月小,水落石出、清風徐來,水波不興!
最近的大規模轉址事件,由於影響範圍廣大,引起了各方的討論,o0o.nu的fyodor yarochkin(聯絡方式:fygrave 鼠 o0o 點 nu)與阿碼科技的Wayne,之前針對此事鍵做了一些研究,並在前一篇post「大規模網頁綁架轉址:威脅未解除,但專家都猜錯了」中,依據我們錄到的封包,詳述了我們對事件的看法。我們不覺得此事與DNS有關係,也沒有證據顯示此次與zxarps工具的ARP掛馬手法有關。從我們錄到的封包來看,這是典型的,從90年代一直用到現在的IP spoofing。
這兩天,經過一些研究與測試,我們可以在route上準確的指出攻擊程式的所在位子,昨天也已經充分通知相關單位,今天在這裡把結果與各位分享,另外也謝謝Peter Yen與其他朋友提供的寶貴資訊。
阅读全文 »
Tags: IP Spoofing
作者:空虚浪子心
看了Monyer的文章:
《iframe的防插与强插(二)》
http://hi.baidu.com/monyer/blog/item/108c718d9aedcf15b21bba56.html
代码如下:
阅读全文 »
Tags: iframe
# 鬼仔:感谢无名的投递。
作者:无名
我是无名,这次写一个shopex4.7.2漏洞,
已经通知了官方,今天就发出来,
首先syssite/shopadmin/order_service.php后台这个文件没有验证用户身份,
重要的是$v_id参数没有过滤
阅读全文 »
Tags: 0day,
ShopEx
作者:toby57
VIEWGOOD VOD视频点播系统 (WebVOD)
漏洞产生于文件/webmedia/oemui/user/guest.asp,访问这个页面需要注册
阅读全文 »
Tags: SQL Injection,
SQL注入,
VIEWGOOD,
漏洞,
视频点播,
远古
# 鬼仔:作者留言纠正文中的错误
漏洞形成,直接以get方式请求
api/test.php?thumb=../config.php&vid=../../1会把config.php复制到根目录下1.jpg
这里写错了,应该是attachments\thumb\1.jpg写入倒了这里,向上跳4级才是根目录,这里只跳了2级,大家分析下代码就知道了,好多人都说利用不了,下面贴一个站出来给大家看
http://video.worlddiy.net/attachments\thumb\1.jpg
上次匆忙文章没写清楚,还望谅解
来源:WEB安全手册
感谢 ′&廢.的投递
大家好,我是无名
今天发布个discuz旗下产品 “视频播客 SupeV 1.0.1” 0day
漏洞文件:api目录下test.php
直接看代码
阅读全文 »
Tags: 0day,
Discuz!,
SupeV,
视频播客