文章来源:http://www.zhuaxia.com/item/233389902
现在的web服务器和开发工具虽然不会再出现像asp的%81那样明显的漏洞了,但是由于开发人员的疏忽和各种语言特性组合造成的一些奇异的漏洞仍然会存在。今天偶然读到的XSS Woes,就详细讲述了和$_SERVER[’PHP_SELF’]相关的一个危险漏洞。
$_SERVER[’PHP_SELF’]在开发的时候常会用到,一般用来引用当前网页地址,并且它是系统自动生成的全局变量,也会有什么问题么?让我们先看看下面的代码吧:
<form action=”<?php echo $_SERVER[’PHP_SELF’]; ?>”>
<input type=”submit” name=”submit” value=”submit” />
阅读全文 »
Tags: 跨站
鬼仔注:网吧更新,家里网络还没好,没几天就开学了,开学后恢复正常。
作者:kj021320
来源:邪恶八进制信息安全团队(www.eviloctal.com)
注意:本文章首发I.S.T.O技术团队后由原创作者kj021320友情提交到邪恶八进制信息安全团队论坛。
MSSQL差异备份取系统权限
TEAM里的内部资料放久了,现在不放出来,迟早会有人发掘出来的!既然如此就拿出来大家分享吧!
MSSQL差异备份获取webshell 几乎人人皆知,那么我们可以利用差异备份出来的文件 当作恶意代码
让系统执行了之后自动提升权限 或者添加管理员吗? 答案当然可以了,kj021320测试了N次之后跟你说!
那么我们得考虑文件摆放的位置~什么地方系统会运行呢?这个其实算是废话吧!
阅读全文 »
Tags: MSSQL,
差异备份
来源:cnBeta
为了增加其软件的安全性,微软雇佣黑客为其服务已不是什么秘密,但微软很少公开谈论这个事实.不过,随着一个名叫hackers @ microsoft的博客的开通,微软的态度发生了改变.
据BetaNews网站报道,微软计划利用这个博客介绍其“白帽黑客”,并打算向人们展示他们为微软所做的工作.不过,在这个博客中提到的黑客仍将遵循传统使用他们的假名字.在该网站上贴出的致词中,作者写道:“一位真正的黑客具有强烈的好奇心,他或她很想知道一个系统究竟是如何工作的.不过在微软,我们当然会采取一种合乎道德和法律的方式来做这项工作.”
访问:hackers@microsoft
Tags: 微软
此文以发布在200709期X档案
转载请著明出自http://www.52cmd.cn
QQ也来玩0day漏洞
雕牌/杜华军(52cmd.cn)
再次申明:当您看到本文的时候,TX已经封了此漏洞,但是大家不要灰心,因为还可以突破,此文只是把具体执行写清楚了。图略
一,起因
起初研究这个漏洞并不是我发起的,上次写的那个baidu挂马的文章相信大家已经看了,那天教主忽然找我,说那QQ场景是比较脆弱的地方,也许能加载swf文件。后来失败告终。教主差不多放弃了,我闲着也是闲着。继续研究场景……
二,测试+利用
阅读全文 »
Tags: QQ
来源:PJF的BLOG
原本打算让英文版积累点bug,过几天出中文版的。没想到近来折腾这、折腾那,出差刚回来没几天,又有一堆事往头上砸,有没搞错。
中途收到一些bug反映,但是基本都不是可重现的bug或根本不是bug。确认的一个bug是ADS转储只能存到已存在的文件中,很faint。
因为目前不能在这上面花时间,所以除了上面那个bug其它不作什么修改了,发布如下:
http://mail.ustc.edu.cn/~jfpan/download/IceSword122cn.zip
MD5: 0f6ebc9da1276baf45db9e5f2460284b
Tags: IceSword
鬼仔注:上网不方便,很多东西都没及时看到。
现在老家,在朋友家上网,看到这个新闻,发上来。
从url看好像是8月25的新闻。
里面还有错别字,不过不注意的话发现不了。
其他的就不多说了,只发视频不说话。
来源:Xwind's Blog
mms://winmedia.cctv.com/jingjibanxiaoshi/2007/08/jingjibanxiaoshi_300_20070825_1.wmv
Tags: CCTV
最近上网不方便,今天在朋友家上网看到信箱里有好几封feedsky话题广告的邀请,可惜没有及时看到信,都没有接下来,就只剩下 小i机器人 这个了。
小i机器人(www.xiaoi.com)的全新登场,将可能改变人们目前使用互联网资源的方式。也许要不了多久
阅读全文 »
Tags: FeedSky,
MSN,
话题
【文章标题】: 借"3168a网马"案例来分析所谓的自写函数加密解密网马
【文章作者】: T4nk
【作者邮箱】: [email protected]
【作者主页】: http://www.upx.com.cn
事出有因:某天 客户公司内网中毒 经过捉包一查
为http://ora点3168a点com//s368%5C/NEwJs2.js
里面包含 MS06-014 讯雷 网马
其实整个解密过程相当简单(之前有说明过 所以不再…)
其中有个网马加密原型如下:
#1号—————
<html><head><Meta Name=TestName Content=Test>
<noscript><iframe></iframe></noscript><script language="javascript"><!–
阅读全文 »
Tags: 网马,
解密