Archive for 安全

今天群里发了西南石油大学安全比赛的地址。说一起刷分,正好中午时间,就做了几个简单的,只用了python+firebug,发现很多题都可以解。其中有一个题:shell分析,是个asp的webshell,让你找出shell里发送密码的后门。 这里记录我的思路: 开始看到这个题,直接找存储密码的变量,搜索。找到提交的地方和验证密码的地方,发现都没问题。(asp看不大懂) 然后搜索官网的url,我猜题中的后门肯定是官网的url,因为后门地址会显示解题密码。搜索“swpuwllm”无果,我想应该加密了,然后这个题就放下了。 下午,群里有人提出这个题,就又心血来潮,准备搞一下(还在上班)。。当时的第一反应还是加密了,但是为什么提交的地方和验证的地方没有呢? 下面我又在群里说,想到有asp环境的搭建个环境,看一下就好了,不是在浏览器端发送的密码,就是服务器端发送的密码,都能截到。 但是我当时上头了,非要找出来。就又把那两处的代码看了一遍,发现提交的地方form标签没有闭合,想到藏在其他地方了,往下看,发现下面就是登录后的功能了。(可能这里理解错误,asp不怎么懂)

Continue

由于外网不能访问学校的外网,链接就没有修改。做一个小记录: 漏洞链接:http://jw.xxx.edu.cn/DownHandler.ashx?id=646&downloadurl=~/UploadFiles/DOC/20126/20126158745430.DOC 很明显是个任意文件下载漏洞,应该是我们学校学生写的代码。危害不用多说,Web.Config成功下载,数据库文件没有下载成功。 已经通知管理员,好久了也没给回复,也没有修复。 DownHandler.ashx文件代码: <pre lang="asp"> string id = context.Request.QueryString["id"] as string; string downloadurl = context.Request.QueryString["downloadurl"] as string; if (String.IsNullOrEmpty(downloadurl) || !File.Exists(context.Server.MapPath(downloadurl))) { co

Continue

我是在Ubuntu 10.04.3 LTS下安装的,简单介绍一下。 nmap安装命令:apt-get install nmap Metasploit安装命令: wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-installer.run chmod +x metasploit-latest-linux-installer.run ./metasploit-latest-linux-installer.run 一路回车就ok了。

Continue

1.acunetix web vulnerability Scanner 4 简称AC4 2.另外以下一种方式走的通,就不用往下走了 3.个人爱好用Portready,是因为他快速准确,当然你也可以用别的. 4.AC4扫描很耗时间,扫一个网站大约需要3-5个小时,扫整个网段大约需要8个小时左右 方法: 1.X-SCAN扫描目标服务器(一般是没有漏洞,收集信息用吧),看看IIS写权限有漏洞吗,用53溢出或者其他0day和溢出工具试试==&amp; gt;手工查看主站漏洞,先用google+阿d批量扫注入,再手工测试漏洞(例如注入,上传,爆库等等),同时用AC4扫(它在注入方面很细致)==获得 WEBSHELL==提权获得3389 (也许有时候把第3条放在第一条前,更合理一些,直接嗅探方便些)。 2.用http://www.seologs.comip-domains.html将主站列同服务器反解析域名,旁注,==&gt;获得WEBSHELL==&gt;提权获得3389 =======渗透过程(选择比较近的网段,同一个网关才好嗅探啊)========

Continue

关于“PHP彩蛋”的说法也许很多老PHPer已经都知道或听说了,好像是早在PHP4版本的时候就有彩蛋了,挺好玩儿的,可能近年来逐渐被人们遗忘了,其实彩蛋功能在PHP脚本引擎默认情况下是开启。 http://www.discuz.net/?=PHPE9568F34-D428-11d2-A769-00AA001ACF42 http://www.discuz.net/?=PHPE9568F35-D428-11d2-A769-00AA001ACF42 http://www.discuz.net/?=PHPE9568F36-D428-11d2-A769-00AA001ACF42 http://www.discuz.net/?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000 如上4个链接加红色的部分是PHP源码/ext/standard/info.h中定义的GUID值,如下图所示 点击查看原图 关于PHP彩蛋这个玩法已经被国外的某些Web漏洞扫描器(例如:HP WebInspect)所使用了,用其来探测被扫描的网站使用的是何

Continue

说不定能用上 以下是几种典型的HTML跳转方法: 之一: &lt;META HTTP-EQUIV="Refresh" CONTENT="0;URL= ****"&gt; 之二: &lt;iframe src="****" width="0" height="0" frameborder="0"&gt; 之三: &lt;body&gt;&lt;/body&gt; 之四: &lt;frameset cols="100%,*"&gt; 之五: &lt;frame src="****" scrolling="auto"&gt;&lt;/frameset&gt; &lt;img src=javascript:document.write(&amp;#39;&lt;Iframe%20src=输入你要跨的地址%20width=500%20height=550%3E&lt;/iframe%3E&amp;#39;)&gt;

Continue