TEAM : I.S.T.O
AUTHOR : KJ021320
转载需注明作者,未经作者同意,不得用于任何形式的商业活动
WebWork是由OpenSymphony组织开发的,致力于组件化和代码重用的拉出式MVC模式J2EE Web框架。
框架本身就是抽象空实现的!一般很少会给程序带来0day漏洞,但是因为WebWork的设计方式 潜伏着一定的安全隐患.开发者一点要注意
下面我们来分析他的设计,以及流程逻辑…
首先 xwork.xml是它的一个核心配置文件 里面记载着 存储表单数据的javabean,处理业务逻辑的action,流程跳转的到jsp视图处理
OK 以下有一个配置
<action name="HackerTest" class="cn.isto.HackerTest">
阅读全文 »
Tags: J2EE
TEAM : I.S.T.O
AUTHOR : kj021320
转载需注明作者,未经作者同意,不得用于任何形式的商业活动
通常我们采用JAVASE API的局限性太大!例如只提供TCP/UDP以上的协议封装 不能获取更多硬件设备信息,对不同系统的特性访问(如win的注册表)等
为了摆脱这些,SUN-JAVA提供了 类跟本地系统的另一种桥梁 JNI(java native interface)中文就是JAVA本地接口,在WIN系统上面就是采用DLL文件而*nix就是SO文件
而编写好特定的 DLL/SO 文件以后我们需要通过 System.loadLibrary 对文件进行加载 而且官方也是这样说 必须确保库文件的位置在类路径中,从而确保 JVM 可以访问该库文件
阅读全文 »
Tags: JAVA
软件作者:qiangqiang
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
应一位朋友所托,写了个小软件,可用来秘密监视系统使用情况。
采用vb编写,使用前请自行安装vb运行环境,如要结束本软件 ,请通过任务管理器关闭软件进程。
配置文件说明。
[JPG]
Quality = 50 //保存的jpg文件质量 1-100有效
[GENERAL]
Left = 0 // 进行摄像头照相时,窗体显示的坐标
Right = 0 //同上
Height = 8 //如果需要摄像头照相,请设置,建议为8,过小将无法正确照相
Width = 8 //同上
CaptureCamera = 0 //是否进行摄像头抓图,1是,0否
SaveIntervals = 3 //截图、照相时间间隔,单位是分钟
阅读全文 »
软件改进:wwwst
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
请参考langouster的在EST的两个文章
https://forum.eviloctal.com/read-htm-tid-24385-keyword-mysql.html
https://forum.eviloctal.com/read-htm-tid-25645-keyword-mysql.html
做了以下修改,去掉了一些功能,只留下CMDshell 还有backshell
CMDshell保持不动, backshell做了以下修改,原作者的东东是释放资源然后再利用资源进行反联,
我已经修改成不用释放资源的形式,起用 sock 然后开辟一个CreateProcess进行反联
阅读全文 »
Tags: UDF
原文链接:点击访问
意识到风险以便更好地保护 XML 应用程序
级别: 中级
Robi Sen ([email protected]), 服务副总裁, Department13
2007 年 9 月 17 日
随着简单 XML API、Web 服务和 Rich Internet Applications (RIAs) 的发展,更多组织几乎在所有方面(从配置文件到远程过程调用)都采用 XML 作为数据格式。一些人已经使用 XML 文档代替更传统的纯文本文件或关系数据库,但是与任何其他允许外部用户提交数据的应用程序或技术相似,XML 阅读全文 »
Tags: SQL Injection,
SQL注入,
XPath
来源:老邪的博客
突然想我们是否可以用什么方法绕过SQL注入的限制呢?到网上考察了一下,提到的方法大多都是针对AND与“'”号和“=”号过滤的突破,虽然有点进步的地方,但还是有一些关键字没有绕过,由于我不常入侵网站所以也不敢对上述过滤的效果进行评论,但是可以肯定的是,效果不会很好……
经过我的收集,大部分的防注入程序都过滤了以下关键字:
and | select | update | chr | delete | %20from | ; | insert | mid | master. | set | =
而这里最难处理的就是select这个关键字了,那么我们怎样来突破他们呢?问题虽未完全解决,但还是说出来与大家分享一下,希望能抛砖引玉。
对于关键字的过滤,以下是我收集的以及我个人的一些想法。
1、运用编码技术绕过
阅读全文 »
Tags: SQL Injection,
SQL注入
鬼仔:这几天一直在玩游戏,更新不及时。抱歉。
来源:Ph4nt0m Google Group
http://www.thespanner.co.uk/2007/10/09/injecting-the-script-tag-into-xml/
Firefox is now the browser I like hacking, there’s just so much stuff it
can do. I simply don’t have enough time to explore everything, but what I
have found was some very interesting XML behavior. I was helping Ronald
<http://www.0x000000.com/> 阅读全文 »
Tags: xml
作者:埃里克?斯蒂芬?雷蒙(Eric Steven Raymond)【著】
译者:刘安辙(Angelo Liu)【译】
原文链接:http://catb.org/~esr/writings/hacker-history/hacker-history-5.html
1980年,发生了很多大事。三股文化在边缘交迭却依旧固守着迥异的技术阵线。ARPAnet/PDP-10文化与LISP、MACRO 、TOPS-10 、ITS 以及SAIL联姻; Unix和C语言的用户群则使用PDP-11和VAXen,并通过单薄的电话线彼此相通;而由早期微电脑迷组成的无政府部落则致力于让电脑科技平民化。
三者之中,ITS仍旧盘踞在首要地位。但是暴雨前的乌云逐渐笼罩了实验室(指麻省理工学院——译者按)。IT 阅读全文 »
Tags: 黑客