IE (79+ Exes) NCTAudioFile2.AudioFile ActiveX Remote Overflow Exploit

来源:milw0rm
阅读全文 »

Tags: , ,

尚邮–手机电邮 自由随身带



尚邮 是什么?
我们先来看下 尚邮 官方的介绍:

尚邮就是可以解决您上述所有烦恼的,中国人自己开发的手机邮件(push mail)产品!

阅读全文 »

Tags: ,

动网论坛(SQL版)后台注入方法

作者:肉丝
文章首发至NSP论坛

假如通过某些方式进了动网后台,但是管理员牺牲上传的功能把网站目录权限设置为禁止写入,或者说允许某些目录写入但是没有脚本执行权限,怎么办?大家都知道sql版好歹也可以差异备份,但是呢,注入点在那.前台?呵呵!我想不是大牛一般没人还能找到了吧.既然进了后台,大家就从后台找找看.
阅读全文 »

Tags: , ,

New Version of SQL Injection Cheat Sheet

来源:Ferruh Mavituna

鬼仔注:我原来发过一个SQL Injection Cheat Sheet
现在作者又进行了更新,下面是更新历史:
# 21/03/2007 – v1.2

* BENCHMARK() sample changed to avoid people DoS their MySQL Servers
* More Formatting and Typo
* Descriptions for some MySQL Function

# 30/03/2007 v1.3

* Niko pointed out PotsgreSQL and PHP supports stacked queries
* Bypassing 阅读全文 »

Tags: , ,

熊猫烧香生成器(感染下载者)

在h4x0r那里看到的
说是小米放到他群里的
然后我到小米的群共享里看了下
的确在里面放着
然后下了一份回来

据h4x0r说
这个东西里面可能有后门

来源:H4x0r's Blog

下载地址:
WebDownLoader.rar

Tags: ,

Jikto下载

鬼仔注:以我的理解,就是一个自动攻击器。更多关于Jikto的信息 看这里

信息来源:B.S.T

什么是Jikto?

CNET科技资讯网 4月4日国际报道 Web安全厂商SPI Dynamics原本不想让一个可将网络上的PC变成黑客帮手的工具外流,但现在这个工具的源代码还是流出去了。

  "Jikto源代码已经流出去了,"SPI研究员Billy Hoffman周一在博客上写着,"有个叫LogicX的家伙拿到备份,之后在Shmoocon大会隔天后就直接放到Digg上面去了。"

  这位仁兄可以拿到 阅读全文 »

Tags:

在WEB程序中隐藏后门

作者: 空虚浪子心

  在很多商业程序中,程序员也许会出于某种目的,在程序中留下后门。我们不讨论这样做的目的是什么,只谈谈如何在程序中隐藏一个“终极后门”。首先给大家看一个例子,去年我写了一篇文章《对校园网的第二次安全检测,文中提到一个类似的后门:“…隐藏账户做后门!…如果不是我先拿到数据库,分析了一段时间以后才拿到程序,相信我也不会注意这个问题。某账户,在后台查询管理员账户的时候,他不出现,在管理员查询登陆和工作日志的时候,他自动消失…”。当时对JSP不了解,通过TOMCAT配置不正确漏洞下载了数据库,然后登陆后台,立刻就发现不对,知道有个后门,却不知道是什么原理,这次我们来把程序仔细“解剖”下。

  在很多商业程序中,程序员也许会出于某种目的,在程序中留下后门。我们不讨论这样做的目的是什么,只谈谈如何在程序中隐藏一个“终极后门”。
阅读全文 »

Tags:

渗透中用openrowset搞shell的方法

鬼仔注:老文章了,在xundi那里看到了,不知道作者是谁,但是看文章内容,貌似是疯狗写的。

得到SQL注入点,首先想到的是BACKUP WEBSHELL,扔在NB里跑一圈,发现屏蔽了SQL错误信息,得不到物理路径,那还写个PP马了.
联想到一个权限不是很高的命令openrowset,进行跨库服务器查询,就是把一个SQL命令发送到远程数据库,然后看返回的结果,但是要启动事件跟踪!我们可以把网站信息写入数据库,然后%$^%$@#$@^%$~
首先在自己机器建立SQL数据库

然后在对方机器上建立个表 create table [dbo].[fenggou]([cha8][char](255))–

在对方执行 DECLARE @result varchar(255) exec 阅读全文 »

Tags: ,