记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

携程网订某接口数据遍历漏洞可获得携程订单信息

该系统为携程网,分销系统,分销账号可以通过商务合作处获得。获得账号后,可通过该URL,获得携程订单信息。https://obooking.ctrip.com/oBooking/Order/Hotel/ViewOrder.asp?OrderID={携程订单号}可查看订单信息,且可以取消订单。 漏洞证明: 修复方案:验证用户名,控制单用户只能查看当前用户订单。
发布时间:2014-10-22 21:55 | 阅读:140 | 评论:0 | 标签:漏洞

PHPYUN多处SQL注入及快速定位(无视360防御)

其他地方的估计被小伙伴们都挖完了,我们来看看不常被大家关注的地方在QQ登陆这里qqconnect.class.php文件我们来看看qq登陆时,会绑定这个qq的相关信息:code 区域function qqbind_action(){if(($_GET['usertype']=='1' || $_GET['usertype']=='2') && $_SESSION['qq']['openid']){$usertype = $_GET['usertype'];$ip = $this->obj->fun_ip_get();$time = time();
发布时间:2014-10-22 21:55 | 阅读:68 | 评论:0 | 标签:注入

久游网某海外站点存在SQL注入

一个很奇怪的国外分站点:http://pk.music.9you.com/ 注入点:http://pk.ent.9you.com/front_aboutus.php?about_id=1爆出的数据库:code 区域[00:21:35] [INFO] the back-end DBMS is MySQLweb server operating system: Windowsweb application technology: PHP 5.4.22, Apache 2.4.7back-end DBMS: MySQL 5.0[00:21:35] [INFO] fetching database names[00:21:35] [INFO] the SQL query used returns 10 entries[
发布时间:2014-10-22 21:55 | 阅读:64 | 评论:0 | 标签:注入

destoon存储型xss指哪打哪

会员发送信件处,上传附件允许 上传swf格式文件,同时 未对<embed>标签做过滤。我们构造一个恶意的swf。例如这样上传附件 f12 查看代码 得到swf路径后。抓包提交<embed src="http://localhost/file/upload/201407/23/21-48-13-93-4.swf">查看短信时 触发因为 同域,那么这个swf就可以做很多啦,盗取cookie 之类的。 漏洞证明: 修复方案:不允许上传swf。
发布时间:2014-10-22 21:55 | 阅读:105 | 评论:0 | 标签:xss

易宝支付第二发某站未授权访问(貌似密码已经漏了)

http://mobiletest.yeepay.com/密码已经漏了。可以获取各种开发设计文档。不知道这些重要不。 漏洞证明:见详细说明 修复方案:。。。
发布时间:2014-10-22 21:55 | 阅读:54 | 评论:0 | 标签:无

中国电信小礼包

#目标一: 四川省电信工程实施管理系统 (C网基站/FTTX工程管理系统)#网址: http://118.123.221.150/#问题: phpinfo http://118.123.221.150/info.php upload目录遍历 http://118.123.221.150/upload/ (里面文件太多,请谨慎打开,容易卡爆了) 有很多应该是绝密的信息,四川各个地方的基站配置安装等等等等。。 backup目录遍历 http://118.123.221.150/backup/ 其中 http://118.123.221.150/backup/b
发布时间:2014-10-22 21:55 | 阅读:70 | 评论:0 | 标签:无

KCON v3议题视频(高清)

「KCon V3 知道安全论坛第三期」由知道创宇公司主办,力求在国内打造出一个干货高质量有趣又好玩的线下交流论坛,于2014年8月22日成功举行。KCON v3关注内容近期路由器、监控器、OpenSSL 等全球性漏洞都在持续爆发。Shodan、ZoomEye 等搜索引擎的出现让网络空间的真实面貌越发可见。网络空间,除了我们常见的互联网外,还包括物联、工控等网络。随着 ZMap 等网络空间大规模探测技术的流行,全球越来越多的个人与黑客组织参与进了网络空间的资源掠夺战中。在大规模探测技术的辅助下,哪怕概率只有万分之一,也能在庞大的网络空间中发现令人心跳的目标。KCON v3议题视频Evi1m0 – 去年跨过的客户端优酷地址:http://v.you
发布时间:2014-10-22 19:26 | 阅读:127 | 评论:0 | 标签:视频 KCON v3

安全科普:密码学之碰撞攻击

前言密码学贯穿于网络信息安全整个过程,在解决信息安全的机密性保护、可鉴别性、完整性保护盒信息抗抵赖等方面发挥着极其重要的作用,可以毫不夸张地说“对密码学或密码技术一无所知的人是不可能从技术层面上完全理解信息安全的!”最近SSL中间人证书攻击根本停不下来,真正的数字证书伪造有多难?有人会提起当年引起世界轩然大波的“Flema(火焰)”病毒事件,火焰病毒正是利用碰撞攻击对自身进行数字签名,伪造了证书,杀软对其证书鉴定时以为是来自微软。而这种碰撞攻击在计算上是不可行的!但是又是不可避免的(下面将解释为什么)走近哈希函数散列函数又称HASH函数或杂凑函数,它是一种单向加密函数算法,从明文到密文不可逆的映射,也就是说只有加密过程,不能破解的。1、H(m)算法公开,不需要密钥;2、将任意长度输入数据转换成一
发布时间:2014-10-22 19:25 | 阅读:195 | 评论:0 | 标签:网络安全

中间人攻击之劫持会话

前段时间redrain大神和一个学院派教授争执最后连国民老公—-王思聪都来观战啦!! 局域网再次进入了公众的视野~  局域网内无隐私! 这两天没什么事情查了查中间人攻击  结果发现网络上面的资料并不是很完全  所以写了这篇文章给小黑们进行参考 本人水平有限  大牛们不喜勿喷。。。 本次的中间人攻击使用DHCP来劫持DNS 个人感觉测试了几回后效果比arp欺骗要好很多 拓扑 路由器:192.168.101.202  netmask:255.255.255.0 本机地址:192.168.101.108 需要的工具 Node.js Closurether tcpdump Ferret Hamster Node的安装 wget http://nodejs.org/dist/v0.8.7/node-v0.8.
发布时间:2014-10-22 14:15 | 阅读:491 | 评论:0 | 标签:渗透技巧 渗透测试

英皇娱乐官网存在SQL注射、目录遍历等漏洞可getshell

随手测试英皇娱乐,缘分呐。1. 源于一处目录遍历无意中发现http://eapa.eegmusic.com/ 存在一处目录遍历:例如,下载passwd:http://eapa.eegmusic.com/download.php?path=upload/../../../../../../../../etc/passwd此处非root,无法下载shadow。用nmap扫描发现,除了80端口,无其他对外开放的端口。一个利用的技巧是:a) 通过下载不存在的文件,暴路径b) 通过是否报错No such file or directory,可猜文件夹(文件)是否存在2. 在php文件中搜索敏感信息因为权限较低,无法下载一些敏感的.bash_history文件,所以只能在有权限读的php文件中找数据了。首先是找到了数据库账
发布时间:2014-10-22 13:10 | 阅读:309 | 评论:0 | 标签:漏洞

魅族客服任意文件包含漏洞

http://kf.meizu.com/login.php修改cookie code 区域Cookie: customer_service_language=..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fetc%2Fpasswd%00 漏洞证明: 修复方案:
发布时间:2014-10-22 13:10 | 阅读:401 | 评论:0 | 标签:漏洞

Win64bit提权0day漏洞(CVE-2014-4113)只是内核模式漏洞的开始

Win64bit提权0day漏洞(CVE-2014-4113)漏洞‍‍攻击者经常利用已知的权限提升漏洞获得管理员级别的访问,而黑客直接利用0day漏洞进行攻击是非常罕见的。近日CrowdStrike团队(CrowdStrike Falcon Host Endpoint Threat Detection & Response)监测到了Win64bit2008 R2计算机上存在可疑的活动。CrowdStrike认为:这些计算机极有可能受到飓风熊猫(HURRICANE PANDA)的控制。详情点我‍技术分析Win32k.sys中负责窗口管理,以及任何GUI进程/线程将使用它。与其相关的用户模式模块user32.dll和GDI32.DLL。由于与用户模式应用程序的复杂相互作用,许多问题存在在Wi
发布时间:2014-10-22 10:40 | 阅读:385 | 评论:0 | 标签:漏洞 系统安全 0day 提权

初学RFID-破解学校水卡

注:(本文只作技术研究之用,请勿用于非法用途,否则后果自负!!) 基本知识: Mifare Classic card提供1k-4k的容量,我们经常见到的是Mifare Classic 1k(S50),也就是所谓的M1卡。M1卡有从0到15共16个扇区,每个扇区配备了从0到3共4个段,每个段可以保存16字节的内容,反正从0开始数就对了(和数组下标为0开始一样) 每个扇区的第4段呢是用来保存KeyA,KeyB和控制位的,每张卡还有一个唯一标识的UID号 这种卡类的攻击方式大概分为这么几种 1)暴力破解 爆破对于M1卡的破解来说比较有效,因为M1卡是被动卡,需要读卡器来供能,切断供能后卡的临时数据就丢失了,也就是说不会存在输入过多错误密码后造成的锁死之类的情况 FFFFFFFFFFFF、A0B0C0D0E0F0等等都
发布时间:2014-10-22 05:30 | 阅读:792 | 评论:0 | 标签:信息安全 RFID 逆向工程

一个注入小技巧:利用子查询忽略字段名

条件:已知表名,字段名未知,数据库本身支持子查询 对付access比较有用,也可以用来偷懒,比如从各种ctf的flag表里面读数据 思路:在子查询里面写针对目标表的联合查询:第一个查询以常量为每一个字段占位,同时指定别名;紧随其后的联合查询查询目标表所有字段(*);最后对这个子查询的结果集进行联合查询或盲注。 例如有注入点:select title,time,author,content from article where id={inject here}字段为四,已知表名admin,admin字段未知 先猜测admin表字段总数,在子查询中加入order by,999999999 为不存在的id:select title,time,author,content from article where id=9
发布时间:2014-10-22 05:30 | 阅读:422 | 评论:0 | 标签:WEB安全 web安全 渗透测试 注入

安卓RE文件管理器任意文件读取

暴露了一个content provider,可以借助这个provider读取任意文件,当然得有权限嘛。provider地址:content://com.speedsoftware.rootexplorer.content/只要在后面跟上相应的路径,比如:content://com.speedsoftware.rootexplorer.content/etc/hosts,发请求后就可以读取/etc/hosts的文件内容。也就是说,可以不申请什么权限,借助该provider读取所能读取的任意文件。当然该软件目录下的所有文件都可以读取的。sd卡也没问题。 漏洞证明:读取/etc/hosts读取sdcard 修复方案:加权限
发布时间:2014-10-22 04:25 | 阅读:354 | 评论:0 | 标签:无

远程漏洞: - Joomla Akeeba Kickstart Unserialize Remote Code Execution

### This module requires Metasploit: http//metasploit.com/download# Current source: https://github.com/rapid7/metasploit-framework##require 'msf/core'require 'rex/zip'require 'json'class Metasploit3 < Msf::Exploit::Remote Rank = ExcellentRanking include Msf::Exploit::Remote::HttpClient include Msf::Exploit::Remote::HttpServer::HTML include Msf::Exploi
发布时间:2014-10-22 03:55 | 阅读:341 | 评论:0 | 标签:remote

公告

❤ 关注Hackdig微博,点击下方按钮⇩
关注Hackdig微信,每天推送精选文章

工具

广而告知

标签云

友情链接