记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

python多线程暴力破解路由登陆账号密码,HTTP基础认证暴力破解

运行时请在其目录下添加 user.txt、passwd.txt 两文件。否则会报错。程序没有加异常处理。代码比较挫……#coding:utf-8-import base64import urllib2import Queueimport threading,re,sysqueue = Queue.Queue()class Rout_thread(threading.Thread): def __init__(self,queue,passwd): threading.Thread.__init__(self) self.queue=queue self.passwordlist=passwd def run(self): self.user=queue.get() for se
发布时间:2014-10-31 00:15 | 阅读:101 | 评论:0 | 标签:暴力破解

CAIN中ARP欺骗获得https和RDP的明文密码实战

文章作者:pt007@vip.sina.com信息来源:邪恶八进制信息安全团队(www.eviloctal.com)注:文章首发I.S.T.O信息安全团队,后由原创作者友情提交到邪恶八进制信息安全团队技术讨论组。I.S.T.O版权所有,转载需注明作者。友情提示:对https的欺骗建议对一些内部的小网站,平时也就几十人连接的这种,欺骗的时候对目标网站的网速影响很大,最好拿到一两个用户就停止欺骗,一些基于https的应用管理后台就没关系,可以随便欺骗,比如:websphere的后台管理等等。 ] CAIN中ARP欺骗获得https和RDP的明文密码实战.rar(204.68 KB)2014-10-30 17:04:37每个人都有属于自已的世界,人生因此而精彩,HACK就是我的世界!帖子272 精华32&
发布时间:2014-10-30 22:40 | 阅读:142 | 评论:0 | 标签:论坛原创{ Original Paper }

猎聘主站登陆无防护措施(可撞库可爆破)

猎聘网使用主站登陆使用 用户名+md5加密后密码进行传输,但未针对IP频率及针对用户名密码错误次数进行限制。 恶意用户只需通过脚本将公共库密码做一次md5加密即可实施爆破及撞库 漏洞证明:本次测试随机从网易365W泄露库中抽取37000账户,密码使用md5加密,同时将真实账户加入。 测试后真实可登陆账户返回值为934 与 错误登陆有明显差异 修复方案:针对撞库攻击,请针对单个IP访问频率或错误尝试次数进行限制,弹出验证码或封禁爆破可同样思路修复
发布时间:2014-10-30 21:51 | 阅读:299 | 评论:0 | 标签:无

中国电信SQL注入等漏洞可进入后台Getshell等威胁(二)

#问题一,上个里面提了一处,但是为什么就修一处。。不把其他地方的也修了那。。#目标 http://jf.js118114.com/SearchList.aspx?sc=3000_5000 加单引号http://jf.js118114.com/SearchList.aspx?sc=3000_5000' 爆出语句。 不继续构造了。#问题二 北京电信翼商城存在注入漏洞,最后getshell#注入点 http://ego10000.com/ajax_check_user.php?email=------------------------------------------------------------------Place: GE
发布时间:2014-10-30 21:51 | 阅读:163 | 评论:0 | 标签:注入 漏洞

17173某分站order by注入

注入点:http://zq.17173.com/c9/simulator-v2/list.php?plan_type=&class1=HUNTER&class2=&order=case when 1=1 then plan_addtime else plan_view end&x=35&y=10条件判断1=1时按plan_addtime排序,1=111时按plan_view排序,详见下面图片 漏洞证明:available databases [6]:[*] information_schema[*] mnq[*] otherdb[*] shendeng[*] wordpress[*] zqdbcurrent user: 'zquser@10.59.96.6
发布时间:2014-10-30 21:51 | 阅读:237 | 评论:0 | 标签:注入

某校园办公管理系统通用SQL多处+通用弱口令+任意文上传可getshell影响大量学校

问题厂商上海瑞聪网络科技有限公司 网站www.rcwl.net还有一些是无锡尚蠡信息科技有限公司的他们的书香校园管理系统是一样的,不知道是不是分公司还是合作者下面进入正题 百度关键词:书香校园网或google关键词:inurl:webschool/Book/ 或 技术支持:上海瑞聪网络科技有限公司下面就说一些漏洞吧001x注入漏洞大约注入漏洞十余处,很多很多,采集了两个作了测试code 区域http://zqzx.mhedu.sh.cn/webschool/Book/news_list.jsp?typeId=book0103 //typeId存在注入http://zqzx.mhedu.sh.cn/webschool/News/news_list.jsp?typeId=news31 //typeId存在注入ht
发布时间:2014-10-30 21:50 | 阅读:145 | 评论:0 | 标签:无

新网任意用户越权查看域名资料以及注册身份泄漏

登录新网账户以后 访问http://www.xinnet.com/domain/guohuapply.do?method=streamImage&id=2&type=1guohuapply.do?method=streamImage&id=2&type=1streamImage&id=type=这两个值第一个是用户 第二个对应的是图片资料streamImage&id= 我尝试了 1-50000都是存在的type= 只有 1 2 3 4 5 6 漏洞证明: 修复方案:不懂
发布时间:2014-10-30 21:50 | 阅读:245 | 评论:0 | 标签:无

.user.ini文件构成的PHP后门

0x00 背景 这个估计很多同学看了不屑,认为是烂大街的东西了: .htaccess文件构成的PHP后门 那么我来个新的吧:.user.ini。它比.htaccess用的更广,不管是nginx/apache/IIS,只要是以fastcgi运行的php都可以用这个方法。我的nginx服务器全部是fpm/fastcgi,我的IIS php5.3以上的全部用的fastcgi/cgi,我win下的apache上也用的fcgi,可谓很广,不像.htaccess有局限性。 0x01 .user.ini 那么什么是.user.ini? 这得从php.ini说起了。php.ini是php默认的配置文件,其中包括了很多php的配置,这些配置中,又分为几种:PHP_INI_SYSTEM、PHP_INI_PERDIR、PHP_I
发布时间:2014-10-30 16:05 | 阅读:366 | 评论:0 | 标签:web安全 技术分享 后门

乌云众测某处逻辑漏洞可在项目结束后继续操作

漏洞描述:乌云众测正确的逻辑是结束的项目后,普通用户是不可以对其进行任何操作的了。但是测试发现,这里只是前端做了限制,只要在发漏洞的时候,更改项目的id就可以进行发帖子了。测试项目如下:code 区域第七期众测:http://ce.wooyun.org/project/6修改id后返回数据显示提交成功。可以看到,这个项目已经早早都结束了。测试提交的漏洞地址如下,第七期,确认后麻烦把数据删了。随便发了一堆东西上去,目测这里是没有任何啥限制的。code 区域http://ce.wooyun.org/content/3432 漏洞证明:如上。 修复方案:限制下权限吧。另外把那个测试数据删下,最后别封我号啊!
发布时间:2014-10-30 13:05 | 阅读:344 | 评论:0 | 标签:漏洞

亿邮邮件系统命令执行可GetShell两处

亿邮的使用量就不多说了,用户量非常可观啊但是就是问题还很多,安全方面基本上还停留在在几年前的状态虽然估计发布了新版本,但是用户还是使用问题较多的老版本较多。第一处命令执行:文件/user/autoComplete.phpcode 区域$arr = explode("&",$_COOKIE["USER"]);//--验证cookie。for($i=0;$i<count($arr);$i++){ if(ereg("^SKIN=(.*)$",$arr[$i],$reg)) { $skin = trim($reg[1]); } if(ereg("^UID=(.*)$",$arr[$i],$
发布时间:2014-10-30 13:05 | 阅读:366 | 评论:0 | 标签:无

某基金网主站存在几十个SQL漏洞

code 区域http://chinafoundation.org.cn/search?m=213&t=3http://chinafoundation.org.cn/findxm?areaid=1http://chinafoundation.org.cn/findxm参数: jjhid=4028e5fe35c1cdd60135c1d441c95042http://chinafoundation.org.cn/readnb?jjhid=4028e5fe35c1cdd60135c1d441c95042&y=2011http://chinafoundation.org.cn/search参数: keyword=1http://chinafoundation.org.cn/jrwm?id=256http
发布时间:2014-10-30 13:05 | 阅读:277 | 评论:0 | 标签:漏洞

中国校花大赛网站sql注入

注入点:http://school.xrui.net/view.php?id=1665sqlmap identified the following injection points with a total of 103 HTTP(s) requests:---Place: GETParameter: id Type: boolean-based blind Title: AND boolean-based blind - WHERE or HAVING clause Payload: id=1485 AND 5492=5492 Type: UNION query Title: MySQL UNION query (NULL) - 39 columns Payload: i
发布时间:2014-10-30 13:05 | 阅读:290 | 评论:0 | 标签:注入

逐浪cms sql注入漏洞2

在线聊天功能都有,你敢信.会员中心.在线聊天查找好友:http:demo.zoomla.cn/user/usertalk/SelectFrient.aspx,按昵称查找,注入点.code 区域user/usertalk/SelectFrient.aspx<%@ page language="C#" autoeventwireup="true" validaterequest="false" inherits="User_Usertalk_SelectFrient, App_Web_ekn5n2xj" enableviewstatemac="false" enableEventValidation="
发布时间:2014-10-30 13:05 | 阅读:203 | 评论:0 | 标签:注入 cms 漏洞

大量政府部门网站被日本黑客入侵用于SEO可以在线买包包谋利(新型黑产?)

1.google 搜索site:com/jap.php 有8160条记录google 搜索site:gov.cn/jap.php 有311条记录2.这些网站都是被jap黑客攻击,由于木马为日文且程序命名为jap.php所以猜测是日本黑客所为,被攻击的网站挂上jap.php木马网页诱使用户点击下载木马初步看上去像个商城点击任意物品变成下载木马其实真正的政府网页应该是这样的初步判断被攻击的网站都是因为织梦漏洞而沦陷的,由于时间仓促没能对该网页木马进行很好地分析,只是希望有关部门尽快提醒这些被入侵网站修复漏洞,尤其是下列政府部门网站。兹事体大,事关国体,还望慎重。政府网站列表:http://www.ncct.gov.cn/ 教育部网站http://www.dyzjj.gov.cn/ 四川德阳技术质量监督局http:/
发布时间:2014-10-30 13:05 | 阅读:318 | 评论:0 | 标签:无

中国电信销售管理系统tomcat弱口令(可shell)

url:http://211.154.133.111:8888/manager/htmluser:adminpass:admin无良厂商 中国电信 谁说黑客可以想怎么样就怎么样,我上网一样要钱,就算我报告漏洞给中国电信 我不给钱他也不会给我上网。 漏洞证明: 修复方案:无良厂商 中国电信 谁说黑客可以想怎么样就怎么样,我上网一样要钱,就算我报告漏洞给中国电信 我不给钱他也不会给我上网。
发布时间:2014-10-30 13:05 | 阅读:513 | 评论:0 | 标签:无

益盟操盘手分站目录历遍导致分站脱裤主站MSSQL注入

本来想帮朋友写个读取某只股票的一些信息作为脚本计算的参数的,对整站IP端进行的一次扫描.扫描的过程中发现IP地址:180.153.25.224 直接80端口访问发现是直接的一个目录历遍这个是个人为的运维不当 没有关闭目录历遍造成的.然后开始翻找目录 发现后台 http://180.153.25.224/WeixinManagerWEB/Account/Login.aspx但是由于存在目录历遍 所以开始翻找越权页面找到了一些可以越权并且有危害的地方这个应该是微信发布的一个平台,泄漏的微信AppId AppSecret Token等继续添加添加后有个上传二维码没有做过滤 但是会重新命名 并且命名不可控 所以放弃...(本人新手 估计还是有大牛可以通过IIS7.5的畸形解析拿shell 这里我就不拿了)其他的一些越
发布时间:2014-10-30 13:05 | 阅读:303 | 评论:0 | 标签:注入

公告

❤ 关注Hackdig微博,点击下方按钮⇩
关注Hackdig微信,每天推送精选文章

工具

广而告知

标签云

友情链接