分类 ‘技术文章’ 下的日志

一个知道root密码可以在webshell里面执行命令的程序

作者:xi4oyu

[test@localhost tmp]$ ls -l
total 488
-rwxr-xr-x 1 root root 494816 Oct 4 07:08 ptyshell-static
[test@localhost tmp]$ md5sum ptyshell-static
3ea2a909f736660097c0248d403bbe80 ptyshell-static
[test@localhost tmp]$ ./ptyshell-static
ptyshell v0.4
orignal written by wzt ,psexec feature added by xi4oyu
usage: ./ptyshell-static <port> | <remote ip> <port>
./ptyshell-static -u username -p password -c command -pd port
阅读全文 »

Tags:

老树开新花,再看 HTTP Response Splitting 攻击

作者:

为了讲清楚这个问题,首先我们来看一个校内网的XSS。

漏洞出在 http://login.xiaonei.com

正常情况下,用户名处是已经htmlencode过了的
阅读全文 »

Tags:

入侵基于java Struts的JSP网站(续)

作者:sai52[B.H.S.T]
blog:www.sai52.com

前言:

如果新手朋友不知道什么是Struts,可以参见文章 《入侵基于java Struts的JSP网站》
(http://www.sai52.com/archives/647/)。
# 鬼仔:本站的地址 http://huaidan.org/archives/2615.html
《入侵基于java Struts的JSP网站》是好友skyfire所作,被一些大的网站转载,却都没有写上作者名字,请允许我在这里鄙视一下他们。

正文:

给朋友帮忙检测一个jsp的站点,mysql数据库。已知存在注入点,用order by 猜出了字段是15个,其他就什么有用的信息都没暴出来。union查询的时候,字段数正确但不显示正常画面。
阅读全文 »

Tags: , ,

入侵基于java Struts的JSP网站

作者:skyfire[B.H.S.T]

入侵要点:

找到注入点
暴露网站页面绝对路径
利用mysql的load_file()读取网站配置信息找到管理后台
上传webshell

了解一下 Struts和.do :

首先了解一下什么是Struts。Struts是Apache基金会Jakarta项目组的一个Open Source项目,是一种优秀的J2EE MVC架构方式,它利用taglib获得可重用代码和抽象 Java 代码,利用ActionServlet配合Struts-config.xml实现对整个系统导航。增强了开发人员对系统的整体把握,提高了系统的可维护 性和可扩充性。
阅读全文 »

Tags: , ,

MYSQL注入中load_file()函数的进一步应用

作者:Sai52[B.H.S.T]
blog:www.sai52.com

文章已发表于《黑客防线》2008年第11期 转载请注明

MYSQL注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件,如:
/usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件
/usr/local/apache2/conf/httpd.conf
/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置
/usr/local/app/php5/lib/php.ini //PHP相关设置
/etc/sysconfig/iptables //从中得到防火墙规则策略
/etc/httpd/conf/httpd.conf // apache配置文件
/etc/rsyncd.conf //同步程序配置文件
/etc/sysconfig/network-scripts/ifcfg-eth0 //查看IP.
/etc/my.cnf //mysql的配置文件
/etc/redhat-release //系统版本
阅读全文 »

Tags: ,

Microsoft 安全通报:4 种方法暂时屏蔽 IE 最新 0day

# 鬼仔:这几天一直没上网,所以也没更新,积累到今天。

来源:cnbeta

IE 最新 0day 波及了微软全线系统,目前暂时没有补丁。微软于近日发布了一份安全通报,指导您如何暂时屏蔽此漏洞。
漏洞出在 OLEDB32.dll 这个文件上。所以我们的目的就是屏蔽这个文件。对此,微软连出了4个杀手锏:

1. SACL 法(仅适用于 Vista)
[Unicode]
Unicode=yes
[Version]
signature=”$CHICAGO$”
Revision=1
[File Security]
“%ProgramFiles%\Common Files\System\Ole DB\oledb32.dll”,2,”S:(ML;;NWNRNX;;;ME)”
阅读全文 »

Tags: ,

IE 0day漏洞的最新消息:所有版本的IE都受影响

作者:tombkeeper

微软更新了对这个漏洞的公告

December 11, 2008: Revised to include Microsoft Internet Explorer 5.01 Service Pack 4, Internet Explorer 6 Service Pack 1, Internet Explorer 6, and Windows Internet Explorer 8 Beta 2 as potentially vulnerable software. Also added more workarounds.
阅读全文 »

Tags: ,

开心网(kaixin001.com) XSS漏洞

作者:xushaopei

2008.9.25,我公布”国内邮箱系统爆发大规模跨站漏洞”后,FireF0X就和我说,什么时候弄个XSS的主题写写,让大家也一起讨论一下。说来惭愧,也一直没写什么东西,这次在”火狐”公布”Kaixin001.comXSS漏洞”,也算是给他有个交代吧。

开心网是一个在线社区,通过它您可以与朋友、同学、同事、家人保持更紧密的联系,及时了解他们的动态;与他们分享你的照片、心情、快乐。
阅读全文 »

Tags: ,