/文 空虚浪子心[XGC]
【IT168 专稿】最近笔者在网上看到一个新文章《JSESSIONID Regeneration in Struts 2》,讲的是一段代码,在STRUTS 2框架中,防御Session Fixation攻击。笔者比较老土,看不懂英文,还好能看懂代码,发现这是一种平时开发中(至少自己是这样),从来没注意过的攻击。关于这种攻击,刺在自己博客上写了篇文章《关于Session Fixation》。我在邮件列表,和文章后面跟帖讨论了下,但是仍然感觉自己说的不是很清晰,毕竟没有实战,所以实践了一下自己的想法,重新写篇文章补充下。注:为了保证质量,本文假设读者对cookie和session基本概念和特性已经掌握。
作者是从防御代码中,发现这种攻击的存在,所以,我们先看防御的代码:
阅读全文 »
Tags: Session Fixation
来源:梦之光芒
这个批处理看了下,很有创意。(没找到原连接,但代码中有名字)
原理是这样:
help:命令查询cmd命令列表
help cmd:命令查询具体的描述
然后以html的相关格式写进超文本文件。
但也因此资料是不完全的,譬如最常用的net等命令不会被攫取。
———————————以下代码存入*.bat———————————
阅读全文 »
Tags: cmd,
批处理
鬼仔注:刚找xiaoyu要了文中所说的test文件,另外xiaoyu也发了我一个视频,一块放上来,下载地址:test、fstab后门视频.rar。test备份地址。
作者:xi4oyu
方法一:setuid的方法,其实8是很隐蔽。看看过程:
[root@localdomain lib]# ls -l |grep ld-linux
lrwxrwxrwx 1 root root 9 2008-06-07 17:32 ld-linux.so.2 -> ld-2.7.so
lrwxrwxrwx 1 root root 13 2008-06-07 17:47 ld-lsb.so.3 -> ld-linux.so.2
[root@localdomain lib]# chmod +s ld-linux.so.2
[root@localdomain lib]# ls -l |grep ld-2.7.so
-rwsr-sr-x 1 root root 128952 2007-10-18 04:49 ld-2.7.so
lrwxrwxrwx 1 root root 9 2008-06-07 17:32 ld-linux.so.2 -> ld-2.7.so
[root@localdomain lib]#
我们这里给/lib/ld-linux.so.2这个文件(在FC8里,它指向ld-2.7.so这个文件)加了setuid属性。然后我们看怎么利用它。
阅读全文 »
Tags: BackDoor,
Linux
作者:Ryat
来源:狼族论坛
好久没在论坛发什么东西了,今天中秋满月,发个小漏洞:)
漏洞代码:
vote/vote.php
// 22行
$optionids = is_array($op) ? implode(',',$op) : $op;
...
$db->query("UPDATE ".TABLE_VOTE_OPTION." SET number = number+1 WHERE optionid IN ($optionids) ");
阅读全文 »
Tags: PHPcms,
SQL Injection,
SQL注入
作者:xi4oyu
一个linux提权用的技巧,放出来全当找工作攒RP了。
OK,通常情况下,我们在执行bash脚本的时候,有一个执行过程,其中有一点比较重要:如果BASH_ENV被设置的话,它就会执行BASH_ENV指向的脚本
一个test:
阅读全文 »
Tags: 技巧,
提权
Mysql charset Truncation vulnerability
By http://www.80sec.com/
We found that there is a interesting feature in mysql database,when you are using utf8,gbk or other charsets.This feature may make your application unsecure.
Stefen Esser shows some attack manners of mysql in his paper[1], in which he issues the SQL Column Truncation vulnerability.
The application is a forum where new users can register
The administrator’s name is known e.g. ‘admin’
MySQL is used in the default mode
There is no application restriction on the length of new user names
The database column username is limited to 16 characters
阅读全文 »
Tags: MySQL,
Vulnerability
作者:axis
今天是MS的Patch Tuesday,比较吸引眼球的就是MS08-052,MS08-055等
TK教主老师首先在blog上分析了08-052的危险性,看上去确实很有潜力啊!
MS08-052
不过之后看到SWI写一篇关于08-052的blog里,提到MS08-052的patch有对winsxs文件夹做策略控制,让应用程序只会去加载更新过的gdiplus.dll。
winsxs是MS用来做dll的版本控制的一个东西
阅读全文 »
Tags: GDI+,
GdiPlus.dll,
MS08-052
作者:tombkeeper
这个补丁日只出了一篇Windows本身的公告,MS08-052。不过这里面含了一堆让某些人激动不已眼睛里直冒¥符号的漏洞:
GDI+ VML 缓冲区溢出漏洞 – CVE-2007-5348
GDI+ EMF 内存损坏漏洞 – CVE-2008-3012
GDI+ GIF 分析漏洞 – CVE-2008-3013
GDI+ WMF 缓冲区溢出漏洞 – CVE-2008-3014
GDI+ BMP 整数溢出漏洞 – CVE-2008-3015
所以,高公告,水果味儿,一篇顶过去五篇。
阅读全文 »
Tags: GDI+,
GdiPlus.dll,
MS08-052