记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Windows下使用skipfish

 skipfish 是 Google 的工程师MIchal Zalewski开发的另一款网站安全检测工具,它完全实现了全自动化操作,所以不需要人工干预,这一点上比RatProxy要好用一些,当然在功能上也强大更多了。可以从http://code.google.com/p/skipfish/下载它。 安装Cygwin与ratproxy一样,在windows下需要安装cygwin才能编译它。下载Cygwin(http://www.cygwin.com/),一路默认下一步直到选择下载站点,考虑到国外的源速度比较慢,所以选择从ntu.edu.tw(速度还是不错的)下载;然后下一步Select Packages,找到以下几个包,并安装它们:gccmakelibidn-de
发布时间:2014-08-30 19:00 | 阅读:23 | 评论:0 | 标签:无

教你如何选购IPS设备:拨云荡雾优中选优

 当今网络威胁日益严峻,各种新型的入侵攻击猖獗不穷,比如之前的OpenSSL漏洞,一度给互联网用户带来了恐慌。面对这种突发的漏洞,用户该采取哪些措施,如何防范呢?这就不得不提到IPS(Intrusion Prevention System)入侵防御系统。IPS是一部工作于OSI应用层的防护设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络入侵攻击行为。作为防火墙在网络应用层上的强力补充,越来越被用户和网络管理者看重,并且扮演着越发重要的角色。然而,面对纷繁复杂的网络环境部署、规模不同的等级保护要求、不尽相同的定制需求等,如何选购一台合适的IPS设备,才能发挥其最大的价值和作用。下面笔者就选出客户最关心的几个要素进行简单的阐述,希望能够给正在选购IPS设备的读者一些建议。
发布时间:2014-08-30 18:56 | 阅读:30 | 评论:0 | 标签:无

cdn缓存的一些安全风险,cdn加速网络节点缓存可能导致的严重安全问题

cdn缓存的一些安全风险xsser (十根阳具有长短!!) | 2014-08-28 14:07cdn是介于用户终端和内容提供者之间的一种加速方式,通过选择最优的网络让用户访问内容的速度得到增快,同时有一些cdn会考虑到加速访问还会将内容进行缓存,同时在大天朝的特殊环境下,几大运营商之间存在结算问题,所以一些运营商会将用户的内容缓存同时避免过大的网间结算成本,这样其实就导致了问题:1 缓存大部分是没有逻辑的,也就是没有认证的,否则增加缓存成本2 内容是需要逻辑的,如果后台被缓存就会导致问题,一些需要认证访问的被缓存也会有问题,将A用户的缓存给了B用户也会有问题(记得京东的移动端每刷一次都出现其他用户的信息么)3 如果主动利用可能导致安全问题,可以攻击终端用户也可以攻击后端内容提供者,譬如某一个isp会进行缓存,
发布时间:2014-08-30 15:35 | 阅读:204 | 评论:0 | 标签:无

完美世界旗下某游戏存在SQL注入

C:Python27sqlmap>sqlmap.py -u "http://ls.laohu.com/db/main/filter?filter=cardtype%3D3" sqlmap/1.0-dev - automatic SQL injection and database takeover tool http://sqlmap.org[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicablelocal
发布时间:2014-08-30 13:10 | 阅读:345 | 评论:0 | 标签:注入

Alexa查询站存在SQL注入及敏感信息泄露漏洞(注射技巧)

主站存在漏洞,泄露phpinfo。同服www.xj.cn也有此问题,可能getshell,没继续试。可以这样测试sqlmap.py -r alexa.txt --level 3 --dbms=mysql --risk 1alexa.txt内容如下GET / HTTP/1.1Host: www.alexa.cnConnection: keep-aliveCache-Control: max-age=0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_10_0) AppleWebKit/537.3
发布时间:2014-08-30 13:10 | 阅读:289 | 评论:0 | 标签:注入 漏洞

400电话隐私泄漏之二涉及不健康录音(泄漏拨打与接听具体号码)

1、开了1433端口,而且我也告诉你了.结果你们不修改.只是修改了http://vip.400cti.com.cn/登录页面管理员的密码.请问这个有用吗?不修改我就直接曝光了.看你改不改.服务器:vip.400cti.com.cn数据库管理员:400v3数据库密码:judianzongku请问这种情况下你修改admin管理员密码有用吗?反正我是发现了你们除了修改admin密码外什么也没做.而且修改的速度特慢.管理员密码,谁有钱自己去买去:2、企业信息泄漏3、照样进系统.无论是update更新密码,再还原.还是用其他帐号都可以进系统通过另一个管理员进了系统帐号:guanliyuan 密码:201405204、电话录音还是没有屏蔽掉;地址http://119.7.222.212:9090/monitor/录音从20
发布时间:2014-08-30 13:10 | 阅读:268 | 评论:0 | 标签:无

宜搜crm系统注射漏洞可以跑出大量数据未深入

从http://e.easou.com/searchPro_agentArea_sqdl.html#pro_content发现的搜索抓包的到POST /api/searchAgent?province= HTTP/1.1Host: crm.easou.comUser-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:30.0) Gecko/20100101 Firefox/30.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3Accept-Encoding: gzip, d
发布时间:2014-08-30 05:30 | 阅读:659 | 评论:0 | 标签:漏洞

聚缘网分站存在注射漏洞

聚缘优品http://www.juyuanmall.com/这个http://www.juyuanmall.com/gw/list.jsp?cat=180存在注入漏洞sqlmap跑一下就这样吧 漏洞证明:聚缘优品http://www.juyuanmall.com/这个http://www.juyuanmall.com/gw/list.jsp?cat=180存在注入漏洞sqlmap跑一下就这样吧 修复方案:过滤~
发布时间:2014-08-29 21:50 | 阅读:1006 | 评论:0 | 标签:漏洞

PPTV某处代理可探测pptv内网

祭出元婴期道友@cnrstar 炼化出的NiMaSpider,老夫惊喜的发现了一个URLhttp://list.client.pplive.cn/v3/proxy?s=http://zt.pptv.com/clientzt/sports/ice/index.html当然,这个url的作用和他的名字一样,就是一个代理,耦合和也当然的,这个地方会对参数做一点限制更是当然的,这个限制是相当的不大作为一个正常的修仙者,机缘到这个程度就可以了,但是,我们还要试一下,这个东西能不能代理到内网去。于是,我们随手再次祭出NiMaSpider,发现这个神奇的页面耦合和,内网IP哦于是再次构造一下这次完了么,当然不算完,有道(ji)友提示我,如果能站在苹果的肩膀上,啊,不是,是站在乌云前人的肩膀上,我们将获得更多于是翻了一个12年
发布时间:2014-08-29 21:50 | 阅读:570 | 评论:0 | 标签:无

某通用程序任意目录遍历及文件上传导致任意代码执行(影响全国各省)

之前在 CNVD 提交另一处漏洞,今儿借助该平台提交另一处问题吧。影响范围:全国各省市地区烟草专卖局及少数GOV站点--------------------------------------------------------百度、谷歌 dork: inurl:/ycportal--------------------------------------------------------问题一:任意目录遍历漏洞测试链接:http://目标站点/ycportal/js/wbTextBox/showimg.jsp?jumpPage=1&url=/说明:参数jumpPage为页数,如果一页不能显示全部文件,可修改该参数值,url为路径。问题二:文件上传导致任意代码执行漏洞测试链接:http://目标站点
发布时间:2014-08-29 21:50 | 阅读:713 | 评论:0 | 标签:无

汽车之家旗下一个存储型XSS(证明可劫持商家后台)

汽车之家旗下的二手车交易中心留言处出现XSS 导致能抓取商家COOKIE.留言处插入代码获取到商家COOKIE伪造COOKIE登录进去商家后台然后就没有然后了。 漏洞证明:留言处插入代码获取到商家COOKIE伪造COOKIE登录进去商家后台然后就没有然后了。 修复方案:过滤什么的 大家都懂得
发布时间:2014-08-29 21:50 | 阅读:847 | 评论:0 | 标签:xss

春秋航空补丁不及时导致某站Getshell

目标站点:http://oa.china-sss.com弱点文件:defaultroot/dragpage/upload.jsp,可截断上传webshell 漏洞证明:截图时间证明此漏洞截止目前还未修复,本人测试的webshell已删,剩余的shell请厂商彻查! 修复方案:如果厂商觉得%00不好修复,那就还按照之前的修复方法验证权限吧!
发布时间:2014-08-29 21:50 | 阅读:829 | 评论:0 | 标签:无

药房网手机APP漏洞第二蛋(查看、修改、新增、删除任意用户收货地址)

查看、修改、新增、删除——意味着完全可以操作用户的收货地址了~~下面仅以查看和修改为例进行证明,其余的请自行验证。0x01:查看他人收货地址。自己申请个账号,登录手机(android)APP,然后找到“收货地址管理”,然后抓包、修改,注意,地址的id不要去修改,否则不成功哟。看下面的图吧,写的很清楚了。这样手机就会收到别人的地址信息了点击修改,可以看到更详细的地址信息0x02:修改他人收货地址。点击修改后,抓包、改包,下图为修改地址的过程,注意不要whnt地址对应id下图为“确定”时,要修改的包,以下各个坏节都不能不修改或多修改,否则不成功这样就可以成功修改他人的收货地址了。 漏洞证明:见详细说明 修复方案:修改所有用户地址,你说要是把所有用户的地址都换成我的。。。那是不是就等着收货了。。你们比我更专业
发布时间:2014-08-29 21:50 | 阅读:645 | 评论:0 | 标签:漏洞

药房网手机APP漏洞第三蛋(查看、修改、新增、删除任意用户收藏,评价,咨询)

这个收藏本来可能影响不大,但是你们要知道药房网他们家店卖很多夫妻之间用的东西,比如情趣情调用品,还有什么男人行动前用的东西~~~你们懂的,这样真的就很大可能泄漏用户隐私了。(这个漏洞还可以查看任意用户的历史订单,咨询,评价等等,涉及不少个人隐私)还有,如果我给你的收藏添加一些女性用的XXX,改天你老婆看到你收藏这些东西,而她从来都不用这种东西,估计你有嘴都说不清了啊,我怎么这么坏~~进入正题(仅以查处、添加用户收藏为例进行证明)0x01:查看用户的收藏。直接上图吧,图上我已经写的很清楚了然后我的手机上就看到了某个收藏~既然有两个了,我再帮你选个好玩的吧0x02:为用户添加收藏。还是看图吧,这个图片更直观,不用想的太费神看到了没,看到了没,我又给他添加了一个好玩的东西,哈哈 漏洞证明:见详细说明 药店的收藏,即使
发布时间:2014-08-29 21:50 | 阅读:484 | 评论:0 | 标签:漏洞

Intent scheme URL attack

0x01 Android Intents with Chrome Android有一个很少人知道的特性可以通过web页面发送intent来启动apps。以前通过网页启动app是通过设置iframe的src属性,例如: <iframe src="paulsawesomeapp://page1"> </iframe> 此方法适用version 18或者更早版本。其他android浏览器也适用。 这个功能在安卓chrome 浏览器version 25之后版本发生了改变。不能在通过设置iframe标签的src属性来启动app了。取而代之的是你应该通过自定义scheme实现用户手势启动app或者使用本文描述的“intent:”语法。 1.1 基本语法 “最佳实践”是构造一个intent插入网页
发布时间:2014-08-29 17:10 | 阅读:970 | 评论:0 | 标签:漏洞分析 移动安全

天津北方石油有限公司可被持续内网渗透

http://www.tjnp.com.cn/admin_login.aspx登陆后台 ,弱口令,admin/admin因为中间件是IIS7,无法利用解析漏洞getshell,随后乱翻看到一个有趣的东西。发现后台可以修改文件格式,那么我们就可以直接添加aspx格式了,上传一句话getshell了。内网,可继续渗透。shell地址:http://www.tjnp.com.cn/upload/2014-07/1.aspx 漏洞证明:http://www.tjnp.com.cn/admin_login.aspx登陆后台 ,弱口令,admin/admin因为中间件是IIS7,无法利用解析漏洞getshell,随后乱翻看到一个有趣的东西。发现后台可以修改文件格式,那么我们就可以直接添加aspx格式了,上传一句话getsh
发布时间:2014-08-29 14:10 | 阅读:1051 | 评论:0 | 标签:无

大旗网SQL注入漏洞

http://auto.daqi.com/cgi-bin/chanpin/auto/products.cgi?page=1&pt=1 (GET)sqlmap identified the following injection points with a total of 0 HTTP(s) requests:---Place: GETParameter: pt Type: boolean-based blind Title: AND boolean-based blind - WHERE or HAVING clause Payload: page=1&pt=1 AND 1823=1823 Type: AND/OR time-based blind Title:
发布时间:2014-08-29 14:10 | 阅读:1052 | 评论:0 | 标签:注入 漏洞

sogou另一处文件遍历及反射型XSS等

1. 搜狗一处目录遍历,虽然我一直很土,称它是任意文件读取。官方一点的叫法,是directory traversal,目录遍历。读取/etc/passwd:http://info.pinyin.sogou.com/ime_push/getxinci.php?activeprocess=Wireshark.exe&adurl=http://info.pinyin.sogou.com/ime_push/sgse_ad/sgse_s_all_new.php&configver=361&h=7E4AF9C13B1A52DB231E36F25A5A2038&id=Y10000001&newwordver=1408768246&pageurl=../../../../../.
发布时间:2014-08-29 14:10 | 阅读:531 | 评论:0 | 标签:xss

公告

❤ 手机版地址:wap.hackdig.com
❤ 如果您觉得本站不错,请推荐给您的朋友!

工具

广而告知

标签云

友情链接