Safe3 Vul Scanner v1.1
Safe3 Vul Scanner v1.0是保护伞网络推出的网站安全性检测工具,传统的方法往往依靠渗透测试(黑箱、白箱和灰箱测试),这往往局限于测试人员的技术水准高低。
目前,大多是采用一系列已知攻击手段进行手工检测,且工作量巨大,由于时间关系以及各类网站系统的复杂性程度不同,通常得不到真正有效的评估,国内能从事此类工作的技术人员往往较少,用户最终得到的评估报告往往仅是找到几个系统已知漏洞、某个注入点或者跨站脚本攻击漏洞等常规漏洞。由于评估人员的知识面局限性使得整体评估不够全面,且深度不足。网站的应用逐步增多,更新较快,每隔一段时间应做一次全面检测,若采用传统渗透测试方法,花费昂贵,且往往得不到真正意义上的风险报告。Safe3 VulScanner使用较为领先的智能化爬虫技术及SQL注入状态检测技术,使得相比国内外同类产品智能化程度更高,速度更快,结果更准确。
阅读全文 »
再爆hzhost6.5虚拟主机管理系统的SQL注入漏洞
作者:叉叉兵
这次继续爆hzhost6.5虚拟主机管理系统的SQL注入漏洞。
只讲两个要点。
第一,如何拿网站管理员权限。
第二,如何备份木马。
这次不是简单的注射点,而是经过安全函数过滤的了点。由于对方没有将变量用单引号包起来,而过滤函数又未过滤完全,导致我们有机会进行注射。
我这次还做了个动画。一并发放。希望能让大家玩得”happy”!哈哈。。。
httP://www.xxbing.com QQ178737315
阅读全文 »
猥琐流之php反弹
作者:Sh@doM
遇到一个BT的网站,上传php文件成功之后,每访问一次,文件名就会随机改变一次,并且你访问当前文件如果点其他操作项,文件仍然会改名。非常无奈,没想 到什么好的办法,后来灵光一闪。放一个php页面,里面 可以直接弹回来shell,何况在console下面操作比webshell方便的多,也不会出现超时之类的情况。
因为我不怎么懂php,于是就找了猥琐 的诺诺和小雨修改了一下代码,反弹代码是从phpspy2008里面提取的,但是不能直接用,需要修改成一个单独的php文件。上传之后,本地监听一个端 口,在代码里设置好反弹IP和端口,然后直接访问,就会弹回来一个shell。
阅读全文 »