来源:茄子宝的垃圾堆
漏洞出现在User_Friend.aspx , 由于过滤不严,造成name允许注入, 不多说了,自己看吧。
——————————————————————————————-
http://www.dxbbs.cn/
这是DXBBS官方网站,版本是7.3,用的access数据库
在User_Friend.aspx?Action=Add&Name=admin加上''
典型的过滤不严,由于是access,在没有工具的情况下,只能一个一个猜解了
默认管理员是admin, 我们来猜解admin的密码, 工具是老兵的注入浏览器,用的是asc转换猜解法, 我已经下载了一份源代码,可以看一下数据库结构
阅读全文 »
Tags: dxbbs,
漏洞
作者:TTFCT
漏洞存在于文件setup.asp中
第一部份
注册->登陆->发帖->编辑->抓包->改包->提升为管理员->更改后台密码->登陆后台->WEBSHELL
这里我设密码为:ttfct1 ,NC提交,成功提为管理员。用密码:ttfct1登陆后台。成功获取WEBSHELL,成功备份,获取WEBSHELL 成功。
WEBSHELL获取的两种方法
一:后台上传增加 htr
二:log备份,共4步
第二部份
检测官方网站
我已注册好了,用户是sina147
注册->登陆->发帖->编辑->抓包
为了不引起管理员注意,我们直接获取管理员密码和后台密码,然后登陆后台。
不好意思,刚才出了点问题,停电了。继续,抓包,修改,我查了一下,yuzi就是管理员了。
阅读全文 »
Tags: BBSXP,
漏洞
刚才看到我的 FireFox 上的 Adsense Notifier 插件显示都为 0 :
就想着怎么回事,为什么数据突然都变为 0 了?
然后就去打开 Google AdSense 后台看下,结果自动跳转到这个页面:
http://www.google.com/errors/asfe/system_down.html
页面中以 27 种语言写着“Google AdSense 网站暂时无法浏览。请您稍候再尝试。对于造成您的不便我们感到抱歉。”
adsense.google.com 和 www.google.com/adsense 也都会跳到这个页面。
阅读全文 »
Tags: AdSense,
Google
鬼仔:有空拿我手机测试下,不过我现在用的 06 版的动感地带,没有包月的 GPRS 了,所以就一直没开 GPRS 。。我手机自带的浏览器是 opera ,其实也可以直接用手机访问你的正常 webshell 进行控制,这里是一个专门的 wap 版的 webshell 。
来源:lake2的专栏
好像标题有点吓人,其实也就是利用WAP+WebShell。现在很多手机都支持WAP上网,只要稍稍修改下现有的Web后门的代码就可以实现WAP浏览器访问。
传统的Web后门与浏览器交互的是HTML,而WAP浏览器是WML(WML是一种基于XML的标记语言)。需要做的修改就是把HTML转为WML。
基于WAP的ASP后门这里下载:http://www.0x54.org/lake2/program/wap.rar
阅读全文 »
Tags: 手机,
远程控制
from:慕容小雨blog
代理软件全集
1.匿名隐私
Permeo Security Driver v4.22 2468K 网络隐身代理极佳软件
将本地应用程序的网络连接请求直接转化为socks5,可以调度使用Socks 5和跳板服务器等功能。
网上有几种版,但4.2.6版本太大。参考下载(http://www.top183.cn/soft/3535.htm)
GhostSurf 2.1 3074 KB 通过因特网的匿名的"hub"发送数据,使追踪你成为不可能。
主页:http://www.tenebril.com/products/ghostsurf
Stealth Anonymizer v2.7 允许你掩饰身份访问、拦阻cookies、修改任何有关你的网络浏览器发出的计算机的 阅读全文 »
Tags: 代理
今天,百度视频搜索服务正式上线了,大家直接访问百度视频搜索( http://video.baidu.com ),在搜索框中输入查找内容,即可找到所有相关视频的搜索结果。
Tags: 百度
鬼仔:江民上关于这个漏洞的文章:支付宝存在严重漏洞 黑客趁机任意妄为
信息来源:邪恶八进制
阿里巴巴支付宝远程代码执行漏洞
by cocoruder(frankruder_at_hotmail.com)
http://ruder.cdut.net
Summary:
支付宝是由阿里巴巴公司出品的在线支付解决方案,在中国拥有众多用户,更多信息请参考:
https://www.alipay.com
在支付宝密码输入控件中存在一个远程代码执行漏洞,远程攻击者可利用此漏洞在被攻击者系统上执行任意代码,进而可安装木马以 阅读全文 »
Tags: 漏洞,
阿里巴巴
LBS2 是由 SiC 开发一个单用户的 Blog 程序,以其安全性和速度赢得了很多 Blogger 的喜爱。我用的也是 LBS2 。
不过今天在 狂人日记 看到 nt_family 写的一篇关于 LBS2 跨站漏洞的文章,问题出现在访问统计那里, HTTP_REFERER 没有过滤就写进了数据库中,就可以仿造数据。不过我很少去看 LBS2 自带的统计。。
然后测试了下,但是用 nt_family 提供的语句测试并不成功,不过知道了漏洞出在哪里了~
那就自己动手吧,用我自己的 Blog 进行测试。
测试方法:
用 minibrowser 浏览网站
阅读全文 »
Tags: LBS,
漏洞,
跨站