分类 ‘技术文章’ 下的日志

CSO的生存艺术

==Ph4nt0m Security Team==

Issue 0x02, Phile #0x03 of 0x0A

|=—————————————————————————=|
|=—————————=[ CSO的生存艺术 ]=—————————–=|
|=—————————————————————————=|
|=—————————————————————————=|
|=——————–=[ By ayazero ]=——————–=|
|=——————–=[ <ay4z3ro_at_hotmail.com> ]=——————–=|
|=—————————————————————————=|

本文主要面向管理人员,对于有特殊需求的技术人员可适当参考。

引子:

偶尔看到一篇文章《2008预测技术派CIO面临失业》,其中“预测指出2008年对那些专注于IT运营和成本裁减的CIO来说将是一个转折点,CIO必须证明他们作为商业伙伴的价值,否则就会被打入冷宫。报告还指出现在许多CIO还埋头扎堆于”技术丛林”中,却对战略管理、业务营运、财务融资、人际关系等一知半解,这都将会面临被淘汰的困境中。随着企业的发展,传统技术派 CIO已经无法再胜任高层管理工作,如果还一直只专注于技术的角色,将与战略化的角色不符,表示CIO已经不胜任高层管理岗位。而且传统技术型CIO通常还会忽略一件极其重要的工作,就是对公司运营现状和管理需求的不甚了解,使IT部门只成为一个信息技术中心,而不是管理信息的中心。实际上,只有与管理、业务相结合,技术才能有用武之地,否则只能导致闭门造车,当技术脱离业务时,再好的技术也徒劳无益。
阅读全文 »

Tags: , , ,

PST WebZine [0x02]

==Ph4nt0m Security Team==

Issue 0x02, Phile #0x01 of 0x0A

|=—————————————————————————=|
|=———————-=[ Introduction ]=———————–=|
|=—————————————————————————=|
|=—————————————————————————=|
|=——————–=[ By axis ]=——————–=|
|=——————–=[ <root_at_ph4nt0m_dot_org> ]=——————–=|
|=—————————————————————————=|

今天,我们非常欣喜的宣布我们完成了第二期webzine的制作。这是许多人共同努力的结果,汇聚了大家的心血。
阅读全文 »

Tags: , ,

输入字符限制情况下的XSS Trap

作者:余弦
来源:0x37 Security

在某SNS网站发一篇文章时,标题的字符数上限为30,如下图:

不 过在文章列表中,标题就跨了(如下图,其它状态不跨)。看来这个SNS网络没对输入的字符进行有效过滤,而单单对输出进行过滤。30个字符限制能做什么 呢?假如仅为了证明有XSS漏洞,那就简单一句</a><img src= onerror=alert()>。可如果想爆发Worm,那该怎么办?
阅读全文 »

Tags:

迅雷ActiveX控件远程代码执行漏洞

by cocoruder(frankruer_at_hotmail.com)
http://ruder.cdut.net

Summary:

迅雷是一款在中国非常流行的基于P2SP技术的下载软件。更多详细信息请参考:

http://www.xunlei.com

在迅雷5的一个ActiveX控件中存在一个远程代码执行漏洞,远程攻击者可利用此漏洞在被攻击者系统上以当前浏览器权限执行任意代码,进而可安装木马以及间谍程序。

阅读全文 »

Tags: ,

挂钩 NtResumeThread 实现全局Hook

来源:安全焦点

[email protected]
zhouzhen[E.S.T]

挂钩一直是Hack 编程中永恒的主题,基本高级的Rootkit 程序多多少少都会使用Hook 技术。
似乎Hook 都被讲烂了,不论是Ring3 的还是Ring0 的网上都有例子。Ring0 的毋庸置疑当然
是全局的了,这里说说ring3 的全局hook。Ring 3 有Ring 3 的优势,稳定是压倒一切的,
因此Mcafee 和其他一些商业的安全软件都还是使用了Ring3 的Hook 技术,无论如何用户是
无法接受蓝屏和死机的。

感兴趣的可以装个Rootkit unhooker 自己看看。 :)
阅读全文 »

Tags:

对著名快递公司的一次艰难的oracle注入

文章作者:rebeyond
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

● 轻车熟路
一个对新飞鸿有意见的亲密朋友找我说能不能把这个公司的网站给搞了,我一听公司,心想,企业站都是垃圾,好搞,便痛快答应(人品真好!),呵呵,但是后来才发现没我想像的那么简单。
站面如图

asp的页面,啊d和google扫注入点没有,意料之中,工具误差太大!于是旁注,结果只有这一个站,然后便边开着流光扫服务器边习惯性的去站上乱逛去手工找注入点,一会的功夫出来一条链接,如图:
阅读全文 »

Tags:

利用php来嗅探劫持服务器数据

作者:云舒
来源:心路

前几天刺在我们的maillist发了一个老外写的文章,大意是可以用php来实现数据的劫持和转发。我瞄了一下,确实可行,于是今天抽出了以前用来扯淡的时间,写了段代码验证了一下想法。老外的原文是一个PDF,有兴趣看的可以看看。地址是在:http://www.secforce.co.uk/media/presentations/OWASP_Abusing_PHP_sockets.pdf。 其实关于这个的原理,我记得很早很早之前flashsky就在xfocus上面贴过通过SO_REUSEADDR实现端口重复绑定的,mix还写过一个 guest权限嗅探密码的。我这里比较不同的是用php实现的,可以在webshell里面用,当然我没有测试过,我没shell。
阅读全文 »

Tags: ,

WAP Web Application Security

|=———————————————————————————————–=|
|=———————-=[ WAP Web Application Security ]=———————=|
|=———————————————————————————————–=|
|=————————————-=[ By lake2 ]=————————————=|
|=——————————-=[ lake2#80sec.com ]=—————————–=|
|=———————————————————————————————–=|

WAP Web Application Security
Author: lake2 [80sec]
EMail: lake2#80sec.com
Site: http://www.80sec.com
Date: 2008-6-10
From: http://www.80sec.com/release/WAP-Web-Application-Security.txt
———————————

[ 目录 ]

0×00 纯属扯淡
0×01 WML与WMLScript
0×02 WML注入攻击
0×03 WML注入可以做什么
0×04 WAP站点会话安全
0×05 后记
阅读全文 »

Tags: