昨天宿舍停电一天
昨天早上起床后宿舍就没电,然后中午出去吃饭的时候看到学校门口的变压器好像短路的样子,都烧的不成样子了。
下午放学,宿舍没电,我们宿舍就全体出去吃饭,然后唱歌,晚上回来的时候看到门口还在修着,刚才起床之后已经来电了。
整整停电一天,所以昨天blog也没更新,没电、没网络的日子真难受。
CRLF Injection 攻击
来源:混世魔王blog
PHP 的 fopen(), file() 及其它函数存在一个缺陷,即用户随意地添加额外HTTP报头信息到HTTP请求数据包中。攻击者可以利用此缺陷绕过服务器的安全限制,进行非法访问。在某些情况下,这个缺陷甚至可以打开任意的网络连接,在代理端执行PHP脚本和打开邮件转发。
PHP 有一些函数用文件名(如:fopen(), file()等)作为它们的参数。如果在php.ini中allow_url_fopen被设置为打开的,这些函数也允许以接受URL来替代接收文件,并且用正确的协议连接到服务器。那么这些函数将很容易遭到 CRLF Injection 攻击。
1)我们开始一个简单的攻击。下面这段PHP代码被保存并取名为snippet.php:
阅读全文 »
看了一下外国牛人是怎么挖掘微软漏洞的
鬼仔注:内含一w3wp-dos.c及一PDF文档。我又加了一个镜像下载,以防官方链接失效。
信息来源:混世魔王blog
w3wp remote DoS due to improper reference of STA COM components in ASP.NET
asp.net COM 的 DOS EXP 研究
牛文下载地址.以及EXP
::URL::http://hackingspirits.com/vuln-rnd/w3wp-remote-dos.zip
文章提到漏洞挖掘工具 fiddler 可以到 fiddlertool 的站上down.地址忘了。也懒得帖了。
加栽rpas 组件可以对HTTPS 进行探测.
研究学习一下 CRLF injection .
阅读全文 »
Full Disclosure: Some 0day Pocs
鬼仔注:很简单的英文,我英文这么烂都看懂了~
来源:seclists
My 7 line python fuzzer found several file format bugs in 3 hours. Quite
alarming.
No deep analysis was done, I leave that to the community.
These are some of the results:
file789-1.doc – Unspecified Overflow in word 2007 – Crash in wwlib.dll –
Code execution is not trivial.
file798-1.doc – Word 阅读全文 »
Tags: PoC入侵检测PHP程序中的目录遍历漏洞
鬼仔注:老文章了,我从冷漠那里转来的,冷漠那里也没有注明作者,如果本文作者看到这篇文章,或者其他知道本文作者是谁的话,请提醒下,谢谢。
信息来源:冷漠's Blog
目录遍历漏洞在国内外有许多不同的叫法,比如也可以叫做信息泄露漏洞,非授权文件包含漏洞.名称虽然多,可他们却有一个共同的成因,就是在程序中没有过滤用户输入的../和./之类的目录跳转符,导致恶意用户可以通过提交目录跳转来遍历服务器上的任意文件,其危害可想而知.这类漏洞大家比较熟悉的可能就是在一些邮件列表程序以及网络硬盘程序中,其实这类漏洞还广泛存在与一些国外的BLOG程序中,这类漏洞大概分两种下面就来通过实例来说明这类漏洞是如何产生以及该如何防范.
首先,我们来看一个国外的BLOG,前几天从网上下了一个名为LoudBlog的BLOG程序,
阅读全文 »