入侵

CSRF攻击

csrf - Cross-site Request Forgery 字面意思是指跨站点请求伪造,通常用来指 WEB 网站的这一类漏洞,即在某个恶意站点的页面上,促使访问者请求你的网站的某个 URL(通常会用 POST 数据方式),从而达到改变服务器端数据的目的。

看到superhei写了不少相关的文章,这几天刚好遇到。学习学习

http://superhei.blogbus.com

» 阅读全文

关键词: csrf , xss , 攻击 , 入侵

hijack

hijack最近接连被曝光,并且有的人乱涂改使用说明。

工具是红狼  CoolDiyer  的作品。现在我已征得他的同意,公布原版出来和前几天网上流传的版本不一样。大家自行测试。

MD5:d1ae00282af72ee1cf37f3a20bb677a7 ,解压密码: amxku

谁第一个下载,留下名字,有重重重奖!

hijack.rar (224.27 KB, 下载次数:1318, 上传时间:2007-11-28 16:53)

关键词: arp , c.rufus s.t , 工具 , 入侵

https中间人攻击

最近在看这东东,因为一个项目有这个相关的东西,也算是学习一下吧

https中间人攻击

http://www.icylife.net/yunshu/show.php?id=468

关键词: 中间人 , https , 渗透 , 入侵 , 技术

风讯cms4sp5 商业版存在严重注射漏洞

风讯4的防注射函数NoSqlHack存在致命缺陷,导致入侵者可以轻松得到webshell

Function.asp

  1. Function NoSqlHack(FS_inputStr)   
  2.     Dim f_NoSqlHack_AllStr,f_NoSqlHack_Str,f_NoSqlHack_i,Str_InputStr   
  3.     Str_InputStr=FS_inputStr   
  4.     f_NoSqlHack_AllStr="*|and |exec |or |insert |select |delete |update |count |master |truncate |declare |and    |exec    |insert    |select    |delete    |update    |count    |master    |truncate    |declare    |char(|mid(|chr(|and[|exec[|insert[|select[|delete[|update[|count[|master[|truncate[|declare[|set[|set |set    |where[|where |where    |xp_cmdshell|xp_cmdshell |xp_cmdshell    "  
  5.     f_NoSqlHack_Str = Split(f_NoSqlHack_AllStr,"|")   
  6.   
  7.   
  8.     For f_NoSqlHack_i=LBound(f_NoSqlHack_Str) To Ubound(f_NoSqlHack_Str)   
  9.     If Instr(LCase(Str_InputStr),f_NoSqlHack_Str(f_NoSqlHack_i))<>0 Then   
  10.     If f_NoSqlHack_Str(f_NoSqlHack_i)="'" Then f_NoSqlHack_Str(f_NoSqlHack_i)=" \' "  
  11.     Response.Write "<html><title>??</title><body bgcolor=""EEEEEE"" leftmargin=""60"" topmargin=""30""><font style=""font-size:16px;font-weight:bolder;color:blue;""><li>???????????</li></font><font style=""font-size:14px;font-weight:bolder;color:red;""><br><li>?????????!</li><br><li>??IP:"&Request.ServerVariables("Remote_Addr")"</li><br><li>????:"&Now"</li></font></body></html><!--Powered by Foosun Inc.,AddTime:"&now"-->"  
  12.     Response.End  
  13.     End if  
  14.     Next   
  15.     NoSqlHack = Replace(Str_InputStr,"'","''")   
  16. End Function    

关键字后面跟空格和tab是过滤的,但是跟回车时一样可以执行注射语句.过滤单引号也没有用的,我插入时用16进制编码,所以每一个点都是有问题的注射点

http://www.sebug.net/vulndb/2306

关键词: 风讯 , 0day , exp , 漏洞 , 入侵

Cisco路由器入侵艺术

        奔流不息的网络里,Web 绽放着绚丽的色彩、电子邮件呼哧的穿梭网际、语音电话、网络会议、文件传输,各种数据交织错落,形成辉煌的数字世界。在喧闹的数字世界底层,存在一种精致的次序,这种次序决定着数据的选路、异构介质衔接、协议的交互等功能。而这一次序的缔造者正是布满整个网络的路由器。于是,路由器成了数据通信的交通亭,也成为了众多黑帽(Blackhat)争夺的目标之一。cisco 路由器占据这网络世界的绝对位置,于是安全焦点效应激发了路由入侵与防御而产生的精美艺术。下面我将由浅入深的方式讲述Cisco 入侵的手段以及防御策略。
cisco路由器入侵艺术.pdf (262.8 KB, 下载次数:1497, 上传时间:2007-09-20 13:49)

关键词: 黑客 , cisco , 入侵

互联星空又挂了?

互联星空又挂了???
http://md55.net/soft7/vip1.htm
还是个Windows Media Player Oday Test!,呼呼

nete.jpg(缩略图)

nete.jpg

大小: 42.45 KB
尺寸: 500 x 393
浏览: 216 次
点击打开新窗口浏览全图

关键词: 被黑站点 , 漏洞 , 入侵

动易SP4的漏洞利用

发布日期:2006-10-21
漏洞发现:Bug.Center.Team

在NewComment.asp文件中

ModuleName = Trim(request("ModuleName"))

这个ModuleName变量没过滤好,从而导致,我们可以在下面的SQL语句中构造我们的
SQL语句

» 阅读全文

关键词: 动易 , 脚本渗透 , 漏洞 , 入侵

google hacking 之精简部分

察看基本情况:
info:xx.com 返回一些基本信息
site:xx.com 返回所有与该有关的url
link:xx.com 返回所有与该站做了连接的站

site:xx.com filetype:txt 查找TXT文件 其他的依次内推

» 阅读全文

关键词: google , 入侵 , 技术

Total: 21123Next ›