利用ZoomEye探索互联网hikvision摄像头
admin 11年前 (2013-12-31) 4889浏览 0评论
某天使用IIS PUT SCANNER 扫描C段 ,观察HTTP BANNER为 DVRDVS-Webs,点开后发现为hikvision摄像头的WEB端。 于是乎 想到了知道创宇 的一个项目 ——ZoomEye (钟道之眼) http...
admin 11年前 (2013-12-31) 4889浏览 0评论
某天使用IIS PUT SCANNER 扫描C段 ,观察HTTP BANNER为 DVRDVS-Webs,点开后发现为hikvision摄像头的WEB端。 于是乎 想到了知道创宇 的一个项目 ——ZoomEye (钟道之眼) http...
admin 11年前 (2013-12-30) 2455浏览 1评论
首发地址:www.1937cn.com 原作者:By:System 大家好,小菜我第一次写文章 有点鸡冻。写不好 还请大家批评指正!没有技术含量 也请大家莫见笑。所以献丑了。。。 嘿嘿。以后希望给位大哥大姐多多照顾小弟。好吧 直接进入正题吧。链接...
admin 12年前 (2013-10-14) 3329浏览 0评论
不好意思,我姜敏感信息隐藏了。。。 我也是偶然发现这个网站,然后习惯性的用WVS进行扫描(习惯性一边扫描,一边进行手工猜解),一杯茶时间后,我看着扫描报告,突然乐了,完全是天助我也,连webshell都不要拿了,哈哈。看扫描截图: 居然扫描出了PH...
admin 12年前 (2013-09-29) 2404浏览 0评论
ps:首次登陆不出现验证码,多次错误之后才出现验证码的情况下可存在漏洞。 http://www.4.cn 金名网通过验证码对暴力破解做了防范,当登录一个账号密码错误时 再次登录就需要填写验证码 如图: 面对暴力破解 很多开发也是使用验证码来防范的 ...
admin 12年前 (2013-09-26) 2557浏览 0评论
漏洞详情 披露状态: 2013-08-11: 细节已通知厂商并且等待厂商处理中 2013-08-12: 厂商已经确认,细节仅向厂商公开 2013-08-22: 细节向核心白帽子及相关领域专家公开 2013-09-01: 细节向普通白帽子...
admin 12年前 (2013-09-21) 2201浏览 0评论
一个具有学习意义的XSS过滤器绕过 详细说明: 天涯过滤了一切JavaScript,治标不治本 漏洞证明: 这是目标页面 m.tianya.cn/sch/sch.jsp 1.我们先提交test试试 输出在了value属性 2.接下来我们用 R...
admin 12年前 (2013-09-04) 1455浏览 0评论
晚上睡不着,起来撸管子 突然想起最近在研究盲打xss 无聊用反馈手机应用的不足 发现反馈即没有过滤也没有限制 直接xss 我和我的小弟弟都惊呆了 早上起来收cookies 百度的打不开,可能是只允许内网登录 剩下的慢慢研究吧,关于利用cook...
admin 12年前 (2013-09-04) 3050浏览 0评论
经常看到群里面有问一些CMS系统的特征问题,比如截个后台图问是什么程序之类的,小菜特意整理了一下见过的一些特征明显的CMS系统。附一些漏洞利用,还望大牛勿喷。 一.dedecms(织梦) 1.后台 有时候有的会改后台,但是有个验证码的特征,就是验证...
admin 12年前 (2013-09-03) 2650浏览 0评论
Wifi有一种web方式认证方案,当连接到某些不加密的热点之后,会跳转到一个网页来认证登陆,大家熟悉的CMCC就采用了这种web的验证方式。它的原理是在得到正确的认证之前,会把所有的流量重定向到认证服务器上,通过认证后,便可以正常使用。 如果说仅仅想...
admin 12年前 (2013-09-02) 2903浏览 0评论
by luoye和我的小伙伴h4ck566 某天本屌在广东第一黑客akast超级大神牛创建的广东wooyun群扯淡 这时看到广东第一黑客akast超级大神牛说如果要注册他的 @ngsst.com 邮箱,必须要wooyun ID的rank大于100,小...
admin 12年前 (2013-08-30) 3619浏览 0评论
前言:以前提权服务器的时候在桌面上看到过vps说明,就拿回来看了看,里面写着默认的phpmyadmin端口:999 root账号:root vps5481915A 我发现有这个的服务器还不在少数!于是有了下文~ 目标地址:http:...
admin 12年前 (2013-08-30) 2013浏览 0评论
简要描述: 非模板,非sql!!!!!!! 详细说明: 后台可以编辑语言项,并且语言项中有部分是双引号,所以可以通过 {${phpinfo()}} 这种格式直接执行php代码,getshell!!(这里为了方便演示,使用phpinfo,实际情况可以换...
admin 12年前 (2013-08-30) 1759浏览 1评论
本次测试,将通过39健康网的自身业务逻辑,结合互联网公开的大数据,对39健康网的裤子进行一次安全测评。 # 仅仅是测试行为,为了向大众解释大数据HACK的严重性,本人未导39健康网的任何一条数据。 详细说明: #1 开始 大数据的开始,必须先知道下手...
admin 12年前 (2013-08-30) 1810浏览 0评论
起因是这样的,昨天晚上看到优酷上有评测了 今天早晨起床了,要大干一番了。 在一个风和日丽的早晨,我打开了锤子官网 http://www.smartisanos.org/ 主站是wordpress有的搞头,不过我还是要找最薄弱的地方来。 打开了一个旁站...
admin 12年前 (2013-08-30) 2134浏览 0评论
后台大规模的存在 order by 注入 搜索了一下 $_REQUEST[‘sort_by’] 或者$_REQUEST[‘sort_order’] 大约涉及到30多个文件。。。 我的天。30多处!!ec...
admin 12年前 (2013-08-24) 2538浏览 1评论
先看一个注入点: http://www. .cn/news_detail.php?newsid=-1+union+select+1,2,3,4,5,6,concat(database(),0x5c,user(),0x5c,version()),8,...
admin 12年前 (2013-08-24) 2121浏览 1评论
最近乌云社区里有位童鞋发了一个帖子: 说一个域名不知道用了什么手法居然绑定了李毅吧的url,既不是301重定向,也不是域名跳转,也不是域名转发。访问 www.liyiba.com 这个域名感觉李毅吧仿佛单独成立了一个网站一样!而且这个域名的权重居然涨...
admin 12年前 (2013-08-24) 1440浏览 0评论
ps:这篇文章是《支付漏洞的三种常见类型》(http://jinglingshu.org/?p=1804)的一个案例,符合第二种情况:即没有对购买数量进行限制,导致可以将数量修改为负值。 1、首先进入商城,购买任意商品,提交商品数量时抓...
admin 12年前 (2013-08-24) 1619浏览 0评论
这个漏洞在酷狗旗下的繁星网: fanxing.kugou.com 情景再现: 情况分析: 繁星网相册处因为对上传的文件名没有做很好的过滤,我们只要开启抓包软件 看到提交的数据是: ——...
admin 12年前 (2013-08-22) 9213浏览 0评论
PHP LFI读php文件源码以及直接post webshell 2013-08-17 15:25:15| 分类: 安全 |字号 订阅 最近在忙defcon的题目集训 其中有一套题目里 有个老外写的writeup中提到了LFI的另一种...