Oblog最新注入漏洞分析(已修补)

Date:2008-5-15
Author:Yamato[BCT]
Version:Oblog 4.5-4.6 sql

代码分析:

文件In/Class_UserCommand.asp :

strMonth=Request(“month”) //第63行

strDay=Request(“day”)

……
阅读全文 »

Tags: ,

TP-Link TL-WR541G+ 无故自动重启的解决办法

更新解决办法(2008.09.30):
经过多次测试发现不需要像原来那么麻烦就可以了,只需按照下面步骤
安全设置—防火墙设置—“开启防火墙(防火墙的总开关)”—保存
安全设置—高级安全设置—勾选“DoS攻击防范”—保存
安全设置—高级安全设置—勾选“禁止来自LAN口的Ping包通过路由器”—保存

—————————————————————
自从买了这个无线路由就一直存在这个问题,刚开始以为是路由的问题,专门跑去换了一个,结果问题依然存在。发邮件给tp-link的客服,他们第一个反应竟然是让我去看看无线的密码是不是被人猜到了,是否别人认为重启的。排除这个原因,他们又让我关掉无线功能,还是不行。
后来看到这样一个消息:Windows XP SP3会引起路由器崩溃 ,然后就想着等有空了把sp3卸载了试试。当时发邮件给tp-link的客服,问他们是否sp3会引起这个问题,他们说WR541G+这款不会受sp3影响。

昨天又试着搜下看看有没有人跟我遇到同样的问题,结果还真被我搜到了。

解决办法如下:
阅读全文 »

Tags: , ,

FoosunCMS Sql Injection Vulnerability

–==+=================== www.nspcn.org =================+==–
–==+ FoosunCMS (API_Response.asp) Remote SQL Injection Exploit +==–
–==+===================================================+==–

#Author: Tr4c3[at]126[dot]com
#版权所有: http://www.nspcn.org & [BK瞬间群]
#漏洞文件 API/API_Response.asp
#影响版本:
v4.0 Sp5[其他版本未看]
#漏洞原因:
变量username未经过滤传值,带入sql执行,导致注入产生。
#关键代码:
阅读全文 »

Tags: , ,

利用App Engine架设自己的Proxy

来源:Q’s blog

这里只是说一下个人的架设经过。
首先说一下我用的是Vista。
下载并安装Python环境。(默认安装的)
http://python.org/download
我用的是 Python 2.5.2 Windows installer
下载并安装Google App Engine SDK。(默认安装的)
http://code.google.com/appengine/downloads.html
下载gappproxy。
http://code.google.com/p/gappproxy/

下载app.yaml.fragment,fetch.py,proxy.py三个文件。
阅读全文 »

Tags: , ,

可执行文件的 MD5 碰撞

来源:cnbeta

原来我总是很自信地以为:你有本事找到 MD5 的碰撞又如何?你难道还有本事让两个可执行文件的 MD5 一样,却又都能正常运行,并且可以做完全不同的事情么?
答:还真的可以.
阅读全文 »

Tags:

微软发布3款SQL INJECTION攻击检测工具

新闻来源:zdnet.com
随着 SQL INJECTION 攻击的明显增多,微软近日发布了三个免费工具,帮助网站管理员和检测存在的风险并对可能的攻击进行拦截。
阅读全文 »

Tags: , ,

学习WebZine [0x02]后乱谈

by Superhei
2008-06-25
http://www.ph4nt0m.org
这里学习了下自己看的明白的PP

[PSTZine 0x02][0x07][乱谈之XSS攻击检测]

这个文章里提到了几个有趣的漏洞:

1.phpinfo() 4096字节后的xss,这个漏洞要是不去分析php的源代码是没有办法发现的,很多人看应用程序的原代码只去分析溢出等问题,但是忽视了应用上的安全, 这个还是要看发现者的意识,SE大牛分析php代码就不放过应用上的安全。而且就web程序的漏洞现在主要是看细节,而发现这些细节最好的办法就是分析 php本身的代码
阅读全文 »

Tags: , ,

关于XSS漏洞另一个攻击趋势

作者:茄子宝

XSS漏洞一般是基于WEB程序的输入输出问题,但最近80SEC开始发现了一系列以IE为内核的第三方浏览器的漏洞,在评估其中的XSS漏洞,我们发现了基于浏览器软件自身设计造成的XSS漏洞所暴发的威力有多么大!

通过类似的漏洞我测试了一个功能十足的浏览器木马,这个“木马”可以控制浏览器所有的行为,甚至包括读取本地任意文件和运行本地任意可执行文件。其 实这个木马的权限相当于一个本地直接打开的HTML文档的权限,在这里AJAX没有域的限制,可以对任意域发送请求,window.open弹窗不再被浏 览器拦截等等~
阅读全文 »

Tags: