作者:云舒
这几天mail list在讨论跨站获取cookie然后登陆网站的事情,昨天下午也发了一些邮件。后来看到还是有人理解不正确,而我刚好又网络坏了,发布出去邮件,快憋死了。今天早上一大早到公司就回复邮件,看来我这性子还真要改改。这里把我发的邮件贴出来,权当笔记了。下面是今天回复的邮件全文。
真的是怒了,昨天到今天一直都在说session,而且大多数是在造谣。昨天网络不通,发不出邮件,差点被憋死了。今天网络貌似不错,我来说说session,以后别老造谣了。
首先,session是由语言实现的,与web服务器无关,比如php的session是php语言实现的。
其次,session的内容是保存在服务器上面的,但是大家都知道session 阅读全文 »
Tags: Session
文章作者:langouster
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
在一次查看校内网网页源程序的时候无意间发现一个校内蠕虫,开始还以为是我的网页有问题,就随便打开几个人的页面查看,发现许多人的页面上也有这段代码。
阅读全文 »
Tags: Worm,
校内
文章已发表黑客X档案2007年11期 转载请著名
文章作者:小志& 伤心的鱼[SST
正文:
最近无聊的要命每天都无聊的过日子,正好这天无意中逛到了黑客风云的论坛。想想当初自己也在这做斑竹学技术呢,呵呵,既然没什么事,就免费的给他们做下检测吧(小编注:貌似有那么一点‘恩将仇报’的感觉)。于是乎拉上小志操起啊D,就准备战斗了……
首先打开百度搜索“site:05112.com”,我的习惯是渗透一个站之前总喜欢看看这个站的信息。大概找到54000多条信息,看了下风云主站全是 HTML的连接,论坛用的是PHPWind,貌似俺也没有PHPWind的0day。另外像这种黑客站点肯定不会有什么注入上传之类的。虽然知道他后台用的是动易系统,直接在地址后加上admin/admin_login.asp, 阅读全文 »
Tags: 渗透
作者:zwell
来源:NOSEC
右键另存再打开测试文档,否则会调用IE的插件打开,测试会失败。如果你硬要通过点击打开的话,点击这里吧,嘿嘿,这本身也是IE的一个解析漏洞。
在 http://seclists.org/fulldisclosure/2007/Oct/0068.html 看到这个漏洞的时候,一时还没有想到怎么利用。后来结合去年有一个关于pdf actions安全隐患的这么一个问题(参看 http://michaeldaw.org/md-hacks/backdooring-pdf-files/ 阅读全文 »
Tags: PDF
来源:amxku's blog
oosun cms4sp5 商业版存在严重注射漏洞
风讯4的防注射函数NoSqlHack存在致命缺陷,导致入侵者可以轻松得到webshell
Function.asp
阅读全文 »
Tags: 漏洞,
风讯
鬼仔注:SessionIE昨天 发过了 。
作者:云舒
我写的这个纯粹是好玩,没啥意思,说到底就是操作xml而已。缘起还是归结于前几天http://www.cncert.net在我们的邮件列表发布了一个新的xss利用工具,类似老外的hamster,在客户端定时刷新保持session不超时。被跨站的人只要访问一次之后,攻击者就可以一直保持登陆的状态。他这个工具用.net做的,为了方便,要求收集cookie的脚本把cookie保存为xml文件。他提供了一个asp程序,我只有php空间,因此写了个php的作测试用。
代码:
阅读全文 »
Tags: XSS
鬼仔注:在 清雅风萍 那里看到的,给了一个下载链接,我弄了下文件列表,抓了张图,box允许单文件最大10M,没办法,传到了Live SkyDrive上提供下载。其中有几个以前已经发过了。
# 压缩文件 C:\Documents and Settings\鬼仔\桌面\特南克斯源码.rar
2007-03-04 16:48 文件夹 文件夹 myBindFile
2007-03-04 16:48 文件夹 文件夹 opents
2007-03-04 16:48 文件夹 文件夹 SetDownloader
2007-03-04 16:48 文件夹 文件夹 便捷3389
2007-03-04 阅读全文 »
Tags: 源码
作者:cnqing
来源:中国互联网信息安全团队
SeesionIE v1021 beta
说明:
利用COOKIE信息来伪造会话的工具,内置winpcap.类似“黑帽”聚会中的hamster
v1.0.2.1更新:
1.去除了DEV皮肤控件
2.修正了多次覆盖COOKIE的Bug
整个过程分两步
A.xss取cookie
B.利用cookie伪造session
==========================================================================
Example:
A:
1.将下载的hkcxss.asp放到支持ASP的服务器,这里是http://www.cncert.net/xss/c.asp。
这是盗cookie脚本,结果存为同目录的cookies.xml
阅读全文 »
Tags: Session