分类 ‘技术文章’ 下的日志

SQL注入攻击-来自微软安全博客的建议

译者: 韩国峰 原文

简介
SQL注入攻击方式发展愈演愈烈,黑客通过SQL数据库对网站进行非法入侵并修改页面,同时页面上还会被加入恶意软件,持续影响一些网络应用程序。

本文翻译自微软博客上刊载的相关文章,英文原文版权归原作者所有,特此声明。 (特别感谢Neil Carpenter对本文写作提供的帮助)
阅读全文 »

Tags: ,

关于phpwind克隆用户

作者:lcx
来源:vbs小铺

首先将字符集中的174转一下,wscript.echo “%”&CStr(Hex(ascb(chrb(174)))),url编码的结果为%AE。当然你用别的字符集里(129-255)的也可以, 我用的是174。然后用achilles(安焦有下),修改post数据,在用户名后加上%AE提交即可。你用别的即时提交工具,好比mini browse也是可以的,这样可以防止注册码的问题.

Tags:

口碑网XSS Trap

作者:余弦
来源:0x37 Security

口碑网www.koubei.com,很火的一个WEB2.0信息共享网站。口碑确实不错,不过安全性就不是这样了。刚刚发现的两个XSS Trap,可以轻易爆发XSS WORM。口碑网的XSS Trap肯定不止这两个,其它的就没渗透的必要了:)
阅读全文 »

Tags: ,

Solaris 安全整理

来源:小饭的沉默空间

[学Solaris时,整理的]
用户控制
登录帐户 GID 用法
root 0 几乎没有任何限制。可覆盖所有其他登录、保护和权限。root 帐户具有访问整个系统的权限。应该非常谨慎地保护root 登录口令。root 帐户(即超级用户)有权使用大多数Solaris 命令。
daemon 1 控制后台处理。
bin 2 有权使用部分Solaris 命令。
sys 3 有权访问许多系统文件。
阅读全文 »

Tags: ,

flash漏洞所用shellcode的分析

标 题: 【原创】flash漏洞所用shellcode的分析
作 者: 轩辕小聪
时 间: 2008-06-02,19:29
链 接: http://bbs.pediy.com/showthread.php?t=65907

作者主页: http://hi.baidu.com/yicong2007
目    的: 纯属学习,请勿用于恶意用途

最近几天flash漏洞的网马非常流行,于是我想分析一下shellcode是怎么跑的。

但是能力所限,还难以像大牛们一样定位到有漏洞的代码及观察整个溢出过程。于是,我只能做后面一部分工作,即看看那个畸形flash文件中的shellcode长得什么样子,它运行起来会有什么动作。
阅读全文 »

Tags: ,

FLASH 0DAY Shellcode位置与生成器

作者:open
来源:open’s Blog

首先说下。偶么有看其它的版本。我只对我中招后所提出来的版本为例。
其它版本我一无所知。
看留言有位仁兄提出时间问题。是的。这个版本却实有个时间验证问题。
不过改一个字节足可以跳过它的验证。
还有偶对SWF格式或FLASH完全不熟。
我从来不当它是一个SWF来反编译来。
下面是我改过的生成器。去掉时间验证,同时把SHELLCODE向后推了两个字节。卡巴应该不会再叫。
阅读全文 »

Tags: , , ,

phpwind管理权限泄露漏洞+利用程序

鬼仔:利用程序是Python写的。

漏洞发布:http://www.80sec.com/
漏洞作者:[email protected]
漏洞厂商: http://www.phpwind.com/ 本漏洞影响phpwind所有版本
漏洞危害:高
漏洞说明:phpwind是国内使用非常广泛的一款程序,由于在程序设计上存在错误,导致任何人可以取得前台管理员及斑主权限,做删除帖子等任意操作
阅读全文 »

Tags: , , ,

Dvbbs8.2 access/sql 版login.asp远程sql注入漏洞

鬼仔注:这次来个详细的。

by where([email protected])

漏洞描述:
中国应用最广泛的论坛程序,最新dvbbs8.2的注入漏洞0day 包括官方版本在内的access及sql版本。漏洞存在源程序 login.asp
Login.asp 程序在检查隐藏值user用户名的登陆时没有过滤特殊符号,导致可以利用sql注入方式猜解出论坛管理员及所有用户的密码或者执行其它高级的sql语句直接威胁到服务器安全。

漏洞等级:
高危
阅读全文 »

Tags: , , ,