分类 ‘技术文章’ 下的日志

Beat the google search

前段时间发过一个另外一个绕过的方法(defeating google dork limit ),但是有同学反应失效了,现在有了新的方法。
TR用这个方法弄了个页面放他blog上,我也弄了个放在我blog上,唯一的区别就是TR的是黑色的,节能型,我的是白色的,浪费型。

我的:http://huaidan.org/tools/google.html
TR的:http://www.pcsec.org/google.html

来源:Web安全手册

Beat the google search
阅读全文 »

Tags: ,

抒写Linux 2.6.x下内核级后门程序

Author: wzt
EMail: [email protected]
Site: http://www.xsec.org & hhtp://hi.baidu.com/wzt85
Date: 2008-8-29

一. 内核后门简介
二. 内核中系统调用
三. 使用kernel mode socket函数
四. 如何扩展后门
五. 参考资料
六. 相关源代码
阅读全文 »

Tags: ,

多款RSS阅读器出现XSS漏洞

作者:空虚浪子心

受影响系统:
调用以下内核解析RSS的RSS阅读器:
INTERNET EXPLORER ver<= IE7 (其他版本未经测试,估计也有)
OPERA ver <=9.52

以下阅读器出现漏洞:
新浪点点通1.1.0.8 目前最高
周博通4.0(28031409) 目前最高
遨游2.1.4.443(目前最高) RSS侧边栏
。。。不再一一列举。
阅读全文 »

Tags: ,

OWASP会议上的Clickjacking

作者:
RSnakeJeremiah Grossman 本来说因为Adobe的请求所以不去OWASP大会讲了,但是看来他们还是决定去讲一部分。从今天部分参加了OWASP的朋友的描述来看,ClickJacking大致是这么回事:

1. 表现为点击某个链接或button时,实际上是点击到别的地方去了(劫持链接)
2. 不一定需要javascript,所以noscript也挡不住,但是如果有javascript会让事情更简单
3. 攻击是基于DHTML
4. 使用lynx浏览器的话,不会受到影响(因为这玩意太简陋了)
5. 需要攻击者一定程度上控制页面
6. 如果禁用iframe的话,可以防止跨域的clickjacking
7. 在一个flash游戏中点击的话(一般会有大量鼠标点击),效果会更好(估计adobe公司担心的这个?)

阅读全文 »

Tags:

Clickjacking:最新的跨浏览器攻击漏洞引起恐慌

新闻来源:zdnet.com (via cnBeta)
安全专家们最近发出警告,一个最新发现的跨浏览器攻击漏洞将带来非常可怕的安全问题,该漏洞影响所有主流桌面 平台,包括,IE, Firefox, Safari, Opera 以及 Adobe Flash。这个被称为 Clickjacking 的安全威胁,原本要在 OWASP NYC AppSec 2008 大会上公布,但包括 Adobe 在内的厂商请求暂时不要公开这个漏洞,直到他们开发出安全补丁。
发现这个漏洞的是两个安全研究专家,Robert Hansen 与 Jeremiah Grossman,他们已经略透露了一点相关信息以显示该安全威胁的严重性。

Clickjacking 到底是什么东西?
阅读全文 »

Tags:

MS08-052 WMF漏洞分析及漏洞测试

——by CuteK

一 背景知识

由文件格式入手,来分析MS08-052漏洞, 并构造了一个可以使没有补丁的程序崩溃的图片,

1 WMF文件结构

————————–|
| 文件头 |
|————————-|
| 文件记录 |
|————————-|
|————————-|
| 文件记录 |
|————————-|
|————————-|
| 文件记录 |
|————————-|
阅读全文 »

Tags: , ,

php create_function commond injection vulnerability

php use create_function function to CREATE an anonymous function like below(stolen from php_manual):

————————————————–
Description
string create_function ( string args, string code )

Creates an anonymous function from the parameters passed, and returns a unique name for it. Usually the args will be passed as a single quote delimited string, and this is also recommended for the code. The reason for using single quoted strings, is to protect the variable names from parsing, otherwise, if you use double quotes there will be a need to escape the variable names, e.g. \$avar.
阅读全文 »

Tags: ,

一种Linux下隐藏文件的新方法

Author: wzt
EMail: [email protected]
Site: http://www.xsec.org & http://hi.baidu.com/wzt85
Date: 2008-9-23

一. 概述

目前通用的隐藏文件方法还是hooksys_getdents64系统调用, 大致流程就是先调用原始的sys_getdents64系统调用,然后在在buf中做过滤。修改sys_call_table是比较原始的rk技术了,碰到好点的管理员, 基本上gdb一下vmlinux就能检测出来。 如何想做到更加隐蔽的话,就要寻找新的技术。 inline hook也是目前比较流行的做法,不容易检测。本文通过讲解一种利用inline hook内核中某函数, 来达到隐藏文件的方法。
阅读全文 »

Tags: