# 鬼仔:前几天比较大的新闻了,PHPBB的数据库也被拿了下来。今天更新Blog想起来这篇还没发,估计不少朋友已经看过了。
原文链接
It all started on Jan 14th when I was surfing milw0rm and came across this exploit: http://www.milw0rm.com/exploits/7778 I then remembered that phpbb.com was running PHPlist and went looking through my email to find the link to the script’s location. So I went to phpbb.com/lists and sure enough they were running a vulnerable version. Next I enabled my favorite program proxy program and tried http://www.phpbb.com/lists/admin/index.php?_SERVER%5bConfigFile%5d=../../../../../../etc/ passwd and sure enough it included the etc/passwd
阅读全文 »
Tags: phpbb
# 鬼仔:这样用起来netsh更方便点,原作者是用来在不同的环境中切换网络设置用的。
作者:北极冰仔
在不同地方上网总要来回改网络配置,手敲一堆 IP、DNS 甚是麻烦,是否可以把常用的网络配置做成脚本?Google 后有收获。
(此处删节数百言,寡人表达能力待提升空间实在太大)
阅读全文 »
Tags: netsh,
网络配置,
脚本
作者:ABScale
想在W2K下快速的改变IP,使用习惯性的Router、Switch命令行进行配置吗?那就使用NetSH吧,NetSH是什么?
Netsh是Windows 2000/XP/2003操作系统自身提供的命令行脚本实用工具,它允许用户在本地或远程显示或修改当前正在运行的计算机的网络配置。为了存档、备份或配置其他服务器,Netsh也可以将配置脚本保存在文本文件中。
阅读全文 »
Tags: netsh
来源:忧伤的小K
作者:X.Z.cool
目前网上流传太多ewebeidtor的修改版 lite版
216版的ewebeditor 存在一个注入漏洞 之后一个版也存在这样的问题
前段时间拉至尊宝渗透一内网时发现这个东西
无后台 无法登陆 默认数据库 但用处也不大
所以就深刻研究了下这个注入 发现可以通过union 来控制允许上传类型的列表
随后时间成功利用此漏洞拿了不少东西 分享下
阅读全文 »
Tags: eWebEditor
# 鬼仔:这种挂马方式很早就有人提出来过,不过本文的重点在最后一段,很多时候还是直接修改配置文件方便点。
作者:Lawson
今天访问公司的一个网站,突然发现网页显示不对,右键查看HTML代码,发现iframe了一个网站的js文件,不用说,肯定被挂马了。
进入服务器,看了下文件源代码里并没有这个iframe的代码,但整个服务器的所有网站访问后代码里都自动加了这个iframe代码。
阅读全文 »
Tags: iframe,
挂马
作者:手气不错
声明,此漏洞已提交叽歪官方处理(2009-02-05),本案例仅作技术研究。由此漏洞造成的所有后果,本人不承担任何责任。
参加集团“精武门”安全峰会时,80sec 团队对于饭否的 CSRF 蠕虫攻击案例还记忆犹新。抱着对比的心态,逐个检测国内各微博客类站点的安全性能,最终“很不幸”的锁定到了叽歪上。
阅读全文 »
Tags: CSRF,
叽歪,
漏洞
作者:lcx
这期的专栏是我设定的题目,看够了注入,是不是想了解一下内网的入侵手法呢?做为出题人,自然要写一篇了。在各式各样大小不同的内网中,最常见的就是域内 网了。其实域内网的入侵和我们平常的入侵手法在总体上来讲的逻辑也是一样,也是信息的收集、分析,找出薄弱点,然后击破,再综合归纳整理,最终拿到域管理 员的密码,算是大功告成。有了内网的第一台机器的权限后,如何收集信息,这是很关键的一步,这篇文章讲的就是域内网信息的收集的第一步。
阅读全文 »
Tags: 信息收集,
内网,
域内网
作者:flyh4t
http://bbs.wolvez.org
关键字:首页-马克斯CMS2.0
这个系统是国内非常流行的视频点播系统,之前的1.5版本漏洞非常多,2.0版本在安全方面有所提高,但是依然有漏洞存在。
看代码
阅读全文 »
Tags: maxcms,
SQL Injection,
SQL注入,
漏洞