SQL注入攻击-来自微软安全博客的建议
简介
SQL注入攻击方式发展愈演愈烈,黑客通过SQL数据库对网站进行非法入侵并修改页面,同时页面上还会被加入恶意软件,持续影响一些网络应用程序。
本文翻译自微软博客上刊载的相关文章,英文原文版权归原作者所有,特此声明。 (特别感谢Neil Carpenter对本文写作提供的帮助)
阅读全文 »
简介
SQL注入攻击方式发展愈演愈烈,黑客通过SQL数据库对网站进行非法入侵并修改页面,同时页面上还会被加入恶意软件,持续影响一些网络应用程序。
本文翻译自微软博客上刊载的相关文章,英文原文版权归原作者所有,特此声明。 (特别感谢Neil Carpenter对本文写作提供的帮助)
阅读全文 »
作者:lcx
来源:vbs小铺
首先将字符集中的174转一下,wscript.echo “%”&CStr(Hex(ascb(chrb(174)))),url编码的结果为%AE。当然你用别的字符集里(129-255)的也可以, 我用的是174。然后用achilles(安焦有下),修改post数据,在用户名后加上%AE提交即可。你用别的即时提交工具,好比mini browse也是可以的,这样可以防止注册码的问题.
Tags: PHPWind作者:余弦
来源:0x37 Security
口碑网www.koubei.com,很火的一个WEB2.0信息共享网站。口碑确实不错,不过安全性就不是这样了。刚刚发现的两个XSS Trap,可以轻易爆发XSS WORM。口碑网的XSS Trap肯定不止这两个,其它的就没渗透的必要了:)
阅读全文 »
标 题: 【原创】flash漏洞所用shellcode的分析
作 者: 轩辕小聪
时 间: 2008-06-02,19:29
链 接: http://bbs.pediy.com/showthread.php?t=65907
作者主页: http://hi.baidu.com/yicong2007
目 的: 纯属学习,请勿用于恶意用途
最近几天flash漏洞的网马非常流行,于是我想分析一下shellcode是怎么跑的。
但是能力所限,还难以像大牛们一样定位到有漏洞的代码及观察整个溢出过程。于是,我只能做后面一部分工作,即看看那个畸形flash文件中的shellcode长得什么样子,它运行起来会有什么动作。
阅读全文 »
鬼仔:利用程序是Python写的。
漏洞发布:http://www.80sec.com/
漏洞作者:[email protected]
漏洞厂商: http://www.phpwind.com/ 本漏洞影响phpwind所有版本
漏洞危害:高
漏洞说明:phpwind是国内使用非常广泛的一款程序,由于在程序设计上存在错误,导致任何人可以取得前台管理员及斑主权限,做删除帖子等任意操作
阅读全文 »
鬼仔注:这次来个详细的。
by where([email protected])
漏洞描述:
中国应用最广泛的论坛程序,最新dvbbs8.2的注入漏洞0day 包括官方版本在内的access及sql版本。漏洞存在源程序 login.asp
Login.asp 程序在检查隐藏值user用户名的登陆时没有过滤特殊符号,导致可以利用sql注入方式猜解出论坛管理员及所有用户的密码或者执行其它高级的sql语句直接威胁到服务器安全。
漏洞等级:
高危
阅读全文 »