1.upload/upload_image.asp、Mutiupload_image.asp。从cookie中取得userid,放在session中,作为path。
ASP/Visual Basic代码
1. loadsrc="/UploadFile/"&Request.Cookies("UserID")&"/" '如果网站不是放在跟目录下,请在/UploadFile前加上你存放的目录名,如放在wodig文件夹,就在前面加上/wodig 注意最前面要有/
...
- 添加新评论
- 阅读次数:
1月27日消息 波兰一家安全组织(www.ntinternals.org)近日公布:瑞星杀毒软件长期存在两个“本地提权”0day安全漏洞,使木马病毒能轻易获得瑞星用户的系统控制权。国内安全厂商金山和360的技术专家均已确认了这两个漏洞的存在,一旦受到黑客攻击,数千万瑞星用户将丧失对木马病毒的防御能力,并将导致国内大批政府与企业内网的信息安全面临严重威胁。
曝光者说,瑞星杀毒的这两个漏洞涉及瑞星杀毒软件2008、2009、2010等主要版本,而且利用方式简单、稳定,能使黑客在攻击瑞星用户时获得系统最高权限。金山工程师李铁军说,这两个漏洞有可能被黑客利用来制造“批量抓鸡工具”;360的石晓虹则在电话采访中表示,如果这类漏洞被黑客大规模利用,会严重威胁到瑞星个人用户的账号和隐私安全。另外一家企业级安全厂商的技术人员谈到了一种更严重的可能性:使用瑞星杀毒的政府机构和企业用户很可能因此被黑客渗透到内网中,从而危及这类机构的信息安全。
...
- 添加新评论
- 阅读次数:
测试环境:
OS: windows 7 ultimate
搜狗输入法 4.3 正式版
漏洞过程描述:
当windows加载了搜狗输入法后(登录系统后),锁定计算机(cltr alt del)。切换为搜狗输入法,输入拼音字母出现搜狗输入法工具条后,点击搜索,会调用 iexplorer.exe 。接下来就可以直接在IE地址栏调用system32目录并运行cmd,如果登录账号为administrators 组。则直接获取本机系统权限。
...
- 添加新评论
- 阅读次数:
原漏洞:
搜索 inurl:cpzs.asp?ProClass=
根目录下 /manage/Product/add_news.asp
缩略图上传asp马
提交后,选择EDIT 找到那个asp的名称
构造
http://网址/UpLoadPic/Pro_Pic/上传获得的地址.asp
最新的漏洞:
搜索 inurl:cpzs.asp?ProClass=
...
- 添加新评论
- 阅读次数:
使用说明:
将压缩包内3个文件放在同一目录下,执行vdmallowed.exe后将自动运行shell.EXE,shell.EXE为正向连接
零管道后门程序运行后自动监听1987端口。本地连接远程计算机1987端口,便会得到一个Shell。
下载地址:http://d.namipan.com/d/0c20f9b8b8a4298e90e23fdd3696fb27bc47c78f5ad30000
...
- 添加新评论
- 阅读次数:
技术讨论,请勿做非法的事。如果你要用我的方法去做,我也没办法,呵呵。关于挂马,基本上是在网页原来的代码里加载一个iframe。关于加载iframe,我以前的文章写过几种,这篇文章里再提两个新方法吧。
一、利用htc文件来加载iframe。
百度百科里对htc文件的解释为:从5.5版本开始,Internet Explorer(IE)开始支持Web 行为的概念。这些行为是由后缀名为.htc的脚本文件描述的,它们定义了一套方法和属性,程序员几乎可以把这些方法和属性应用到HTML页面上的任何元素 上去。Web 行为是非常伟大的因为它们允许程序员把自定义的功能“连接”到现有的元素和控件,而不是必须让用户下载二进制文件(例如ActiveX 控件)来完成这个功能。Web 行为还是推荐的扩展IE对象模型和控件集的方法。微软在它的开发者站点上的DHTML 行为库栏目里提供了几个定制的Web行为。
...
- 添加新评论
- 阅读次数:
转自oldjun's blog
首先说一下,漏洞是t00ls核心群传出去的,xhming先去读的,然后我后来读的,读出来的都是代码执行,1月5日夜里11点多钟,在核心群的黑客们的要求下,xhming给了个poc,我给了个exp,确实发现的是同一个问题。截止夜里2点多种我下线,还只有t00ls核心群里几个人知道我给出的exp,可我怎么也想不到,经过半天时间,exp就满天飞了,而且确实出自昨天我的那个版本。
不难想象,exp流传的速度,A与B关系好,A发给B;B与C是好朋友,B发给C...总有人耐不住性子,泄露点风声,于是就人手一份。最受不了的是,竟然有些SB在群里拿来叫卖;实在不想说什么,要叫卖什么时候轮到你?人心不古,以后有的话还是自己藏着吧。
...
- 添加新评论
- 阅读次数:
windows最新0day 通杀所有版本
通杀 XP 2K 2K3 2K8 VISTA WIN7
用法:以普通用户登录windows
执行exp 弹出一个cmdshell 这个shell即为 system权限的
Win-ver-exploit Exploit : KiTrap0D.rar (316 K)
下载地址:
http://bbs.honkwin.com/read-htm-tid-1907.html
...
- 添加新评论
- 阅读次数:
只讲两个要点。
第一,如何拿网站管理员权限。
第二,如何备份木马。
这次不是简单的注射点,而是经过安全函数过滤的了点。由于对方没有将变量用单引号包起来,而过滤函数又未过滤完全,导致我们有机会进行注射。
漏洞存在于\hzhost\hzhost_master\control\ot2_mng\ot2_lst.asp文件中!
引用:
...
- 添加新评论
- 阅读次数:
不知道是不是国内首发.17号在ST核心群拿到的,18号在虚拟机2003SERVER ie7 测试成功。
不过免杀做的不好一样被杀。
趁国内没有大规模更新补丁之前,在webshell上大肆放马,命中率还是挺高的。
下面是生成后的页面代码,其他文件就不发了.大家有兴趣可以看下
---------------------------------------------------
生成器代码不发了。希望开始发的几个朋友也别随便传了。这0day目前还有商业价值。
...
- 添加新评论
- 阅读次数: