一种基于NTLDR的BOOTKIT──原理及实现

Author: inghu
EMail: [email protected]
Site:  http://hi.baidu.com/inghu
Date: 2008-11-1

前言:XCON2008将于不日召开,其间国内外安全界之高手将云集席间,共享中国安全界这一盛会。吾自学计算机以来从网络受益颇多,或换言之,若无网络 便无今日我对计算机知识的了解。吾近来研究NTLDR的结构和功能略有所得便随手做了个基于NTLDR的BOOTKIT,正想写篇相关文章回馈互联网,也 正如安全焦点的LOGO所说”From the Internet, For the Internet”,而恰好这时又侧耳听闻MJ0011将在此次XCON上发布它的高级Bootkit Tophet.A,吾虽对Tophet略有耳闻,但未睹其真面目,这次吾对Tophet也是翘首以待,在一睹Tophet真身以前,吾发现很少有相关 BOOTKIT的文章,也未见任何源代码,便决心写下这篇文章,一为回馈滋养了我多年的网络;二也为这次XCON的召开推波助澜。
阅读全文 »

Tags: ,

IE7自动完成口令获取

作者:grassgrass (kityest_at_163.com)

前一阵子自己邮箱的口令忘记了,为了找回邮箱口令到网上找了好多密码找回的工具,发现在IE7下都不好使,迫于无奈,只好自己研究了,通过Google和 OllyDbg,用了1整天时间终于弄清楚了IE7下的自动完成口令获取方法,不敢独享,特公布如下,希望能对大家有帮助。

自Internet Explorer 7.0开始,微软完全改变了密码保存的方式,将网站的URL保存于历史文件中,将自动完成的密码保存于注册表中的以下位置: HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\IntelliForms\Storage2。
阅读全文 »

Tags:

DreamHost 特别优惠码:DreamHost Invitations

前两天收到 DreamHost 的邮件,通知我获得了5个 DreamHost Invitations ,这跟上次发的 DreamHost 优惠码(LUOHAN、 HUAIDAN)不同,使用 DreamHost Invitations 购买 DreamHost 主机的话,将获得以下优惠:

  • 空间:2TB(2,048GB) 、月流量:20TB (20,480GB)    # 四倍的空间和流量。
  • 一次性购买 5 年,获得 $150的折扣。也就是只需要 $267 就可以购买五年。
  • 一次性购买10年,获得 $200的折扣。也就是只需要 $514 就可以购买十年。

阅读全文 »

Tags: , , , , , ,

Discuz! moderation.inc.php 数据库’注射’ bug

由于Discuz!d的include/moderation.inc.php存在一个’二次攻击’导致数据库’注射’的bug
author: 80vul-B
team:http://www.80vul.com

一 分析

在文件include/moderation.inc.php里代码:
阅读全文 »

Tags: , ,

Discuz! trade.php 数据库’注射’ bug

由于Discuz!d的trade.php里的$message处理不严格导致引起数据库操作错误,通过SODB-2008-06而导致xss攻击及数据库信息泄露的漏洞.
author: 80vul-B
team:http://www.80vul.com

一 分析

文件trade.php:
阅读全文 »

Tags: , ,

Discuz! 数据库错误信息xss bug

由于Discuz!在处理数据库的错误信息时对$GLOBALS[‘PHP_SELF’]没有过滤,导致在让数据库出错的情况下导致xss攻击.
author: 80vul-B
team:http://www.80vul.com

一 分析

在文件include\db_mysql_error.inc.php里代码:
阅读全文 »

Tags: , , ,

Discuz! 4.x wap\index.php 变量覆盖漏洞

由于Discuz!的wap\index.php处理post的变量不严谨而导致变量覆盖,从而可能导致sql注射/代码执行/xss等攻击.
author: 80vul-B
team:http://www.80vul.com

一 分析

Discuz!4.x一直存在着一个变量覆盖漏洞n年了.代码如下:

$chs = '';
if($_POST && $charset != 'utf-8') {
$chs = new Chinese('UTF-8', $charset);
foreach($_POST as $key => $value) {
$$key = $chs->Convert($value); //foreach处理$_POST导致变量覆盖
}
unset($chs);

阅读全文 »

Tags: , ,

Discuz! cache.func.php 信息泄漏 bug

由于Discuz!的\include\cache.func.php缺少访问限制导致版本及补丁消息的泄露.
author: 80vul-A
team:http://www.80vul.com
阅读全文 »

Tags: , ,