提权用的一个技巧

作者:xi4oyu

一个linux提权用的技巧,放出来全当找工作攒RP了。

OK,通常情况下,我们在执行bash脚本的时候,有一个执行过程,其中有一点比较重要:如果BASH_ENV被设置的话,它就会执行BASH_ENV指向的脚本

一个test:
阅读全文 »

Tags: ,

Mysql charset Truncation vulnerability

Mysql charset Truncation vulnerability

By http://www.80sec.com/

We found that there is a interesting feature in mysql database,when you are using utf8,gbk or other charsets.This feature may make your application unsecure.

Stefen Esser shows some attack manners of mysql in his paper[1], in which he issues the SQL Column Truncation vulnerability.

The application is a forum where new users can register
The administrator’s name is known e.g. ‘admin’
MySQL is used in the default mode
There is no application restriction on the length of new user names
The database column username is limited to 16 characters
阅读全文 »

Tags: ,

美服,欧服WOW木马核心源代码,游戏版本v2.4.3.8606

文章作者:asm (MSN:[email protected]
信息来源:邪恶八进制

对应游戏版本v2.4.3.8606。这个只是核心代码,而非完整代码,通过调式完全可以写出美服跟欧服的WOW马来,大家发财去吧
阅读全文 »

Tags: , ,

天龙八部木马核心代码,版本0.50.0385

信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
文章作者:认真的雪

我也来凑凑热闹…..
发一个网游木马核心代码…无聊的时候写的..
截取了用户名,密码,等级,仓库密码
阅读全文 »

Tags: , ,

WordPress 2.6.1 (SQL Column Truncation) Admin Takeover Exploit

#!/usr/bin/php
<?php
# ————————————————————
# quick’n’dirty wordpress admin-take0ver poc
# by iso^kpsbr in august 2oo8
#
# works w/ wordpress 2.6.1
#
# .oO( private — do not spread! )Oo.
#
# you’ll have to make sure you run roughly the same
# php version as on the server, that is: if server
# is >=5.2.1 you’ll need to be as well, in case
# server is <5.2.1, your php also needs to be below.
# to make sure it works you’ll need the exact same version!
# also, mod_php works better than (f)cgi..
# (this is a first working version – not a very reliable one)
阅读全文 »

Tags: , ,

MS08-052的patch已经考虑了应用程序加载自己gdiplus.dll的问题

作者:axis

今天是MS的Patch Tuesday,比较吸引眼球的就是MS08-052,MS08-055等

TK教主老师首先在blog上分析了08-052的危险性,看上去确实很有潜力啊!

MS08-052

不过之后看到SWI写一篇关于08-052的blog里,提到MS08-052的patch有对winsxs文件夹做策略控制让应用程序只会去加载更新过的gdiplus.dll。

winsxs是MS用来做dll的版本控制的一个东西
阅读全文 »

Tags: , ,

MS08-052

作者:tombkeeper

这个补丁日只出了一篇Windows本身的公告,MS08-052。不过这里面含了一堆让某些人激动不已眼睛里直冒¥符号的漏洞:

GDI+ VML 缓冲区溢出漏洞 – CVE-2007-5348
GDI+ EMF 内存损坏漏洞 – CVE-2008-3012
GDI+ GIF 分析漏洞 – CVE-2008-3013
GDI+ WMF 缓冲区溢出漏洞 – CVE-2008-3014
GDI+ BMP 整数溢出漏洞 – CVE-2008-3015

所以,高公告,水果味儿,一篇顶过去五篇。
阅读全文 »

Tags: , ,

跨站腳本攻擊(XSS):過濾不完的惡夢,又有新攻擊語法!

来源:阿碼外傳

跨站腳本攻擊(Cross Site Scripting,簡稱 XSS,亦翻為跨網站的入侵字串)又有新的攻擊語法!此次觸發惡意腳本不需要用到 script 標籤(譬如 <script>alert(1)</script>),也不用 javascript 協定(譬如 javascript:alert(1)),而是 8 月 26 日所揭露的

<isindex type=image src=1 onerror=alert(1)>

<isindex>是一個很早就有但普遍少用的標籤,其功能與<form>、<input>、<textarea>,以及<select>類似,都可供使用者輸入資料。onerror 屬性也是鮮為人知。
各家瀏覽器在實現 HTML 的支援度不盡相同,各國語系又對編碼有所差異,這些都使得跨站腳本攻擊(XSS)的攻擊語法千變萬化,也讓駭客更能規避掉不少治標的防護機制,像是 WAF 解決方案,畢竟新的攻擊手法就要新的規則(好加在我們家的 WAF 可以幫你生規則,請參考你期望的 WAF 是? XD),源碼檢測才是治本的作法阿,從 Web 應用程式端利用編碼、過濾等方式讓這些奇奇怪怪的攻擊語法全部繳械!(請參考談源碼檢測: CodeSecure的架構與技術
阅读全文 »

Tags: