导航

心动吧黑客BLOG

自发研究:须要多维思想而且要想不可能为可能的人才能做到

[置顶] [原创]心动吧数据库防下载小工具

 这一个文章和我以前发布的一个文章正好成了一个对比(文章连接),如果上一次是茅。那么此次这个就是盾了.为什么这样说?请看一下上一篇的文章。因为上一次是直接修改数据库的防下载表而不会造成数据沉淀在数据库里面。那么换一个思想来讲。假设在数据库当中并没有这一个防下载表。但是却有防下载功能。

例图:

[置顶] 心动吧警告:除20080508外并未发布其他版本

 先要在此感谢evil的提醒,昨天(2009-3-11)时上网后。发现网上有很多新版本的SHELL发布。而且还声称是终结版(我自己都没把自己终结。倒被你终结了).而且采用了加密手段。。现在我将下载回来程序。。打开并分析一下。现在把报告给大家。请慎重使用。。。。

[置顶] [原创]2009-1-18发布新版◆心动吧asp在线◆

心动吧asp在线-不加密加强版-是市面上目前功能最强的.速度最好的一款asp后门

 此内部版修正了:关于无端口的sql连接出错.通用三种SQL连接方式

Discuz! Plugin Crazy Star < = 2.0 Sql injection Vulnerability

[+] Founded : ZhaoHuAn

[+] Contact : ZhengXing[at]shandagames[dot]com

[+] Blog : http://www.patching.net/zhaohuan/

[+] Date : August, 26th 2009 [Double Seventh Festival]

ECShop 2.5.0 (order_sn) Remote SQL Injection Vulnerability

Application Info:

# Name: ECSHOP

# Version: 2.5.0

# Website: http://www.ecshop.com

.....

SA Exploiter - Using Metasploit Shellcode via SQL Injection

明生注:利用sa权限返回一个cmd执行权限..这样就可以为所欲为了。。哈哈(别干坏事...知道方法就塞住他免得被人入侵)。

然后通过SA Exploiter and Windows Bind Shell 进行入侵 反弹一个cmd回来

转自:TR博客

The most advanced GUI tool for aiding in full compromises of MSSQL servers via SQL injection.

Author: Scott White, Senior Security Consultant



Release
:  August 10, 2008 by SecureState, 2pm at Defcon 16, Las Vegas, NV

 

...

破解MSSQL中的HASH密码

SQL服务器是怎样储存密码的?

SQL服务器使用了一个没有公开的函数pwdencrypt()对用户密码产生一个hash。通过研究我们可以发

现这个hash储存在mater数据库的sysxlogins表里面。这个可能已经是众所周知的事情了。

pwdencrypt()函数还没有公布详细的资料,我们这份文档将详

...

浅析LxBlog V6变量未初始化漏洞

本文已经发表在黑客防线,转载请署名

Lxblog 是 PHPWind 开发的一套基于 PHP+MySQL 数据库平台架构的多用户博客系统,强调整站与用户个体间的交互,拥有强大的个人主页系统、独立的二级域名体系、灵活的用户模板系统、丰富的朋友圈和相册功 能。但是该blog系统在安全性上并不让人满意,本文就来分析lxblog一个变量未初始化造成的sql注入漏洞。



我们先来分析一下这个漏洞,看代码:

=======================code==================================

/user/tag.php

<?php

!function_exists('usermsg') && exit('Forbidden');

!in_array($type,$item_type) && exit;

//$type、$item_type均没有初始化

require_once(R_P.'mod/charset_mod.php');

foreach ($_POST as $key => $value) {

.....

phpcms2008 GBK 双字节编码 0day

作者:幻泉[B.S.N]

受影响程序: phpcms2008 gbk

漏洞文件:ask/search_ajax.php

 

漏洞等级:高

...

MYSQL注入中导出可执行文件至启动项

前言

之前在《mysql下读取文件的几种方式及应用》一文中提到在mysql注入中理论上应该可以导出可执行二进制文件到启动项的说法,现给出原理及实例供大家参考。

MYSQL注入中导出文件需满足的条件大家都知道,就不多说了,要导出可执行二进制文件还需注入点必须存在二进制编码格式数据类型的字段(如BLOB或LONGBLOB数据类型)。要导出可执行bat文件对字段的数据类型没有要求。其他一些附加限制条件依环境而定。

在注入页面无法爆出物理路径的情况下,如果满足上述条件,可以考虑用这种方法得到权限。

 

实现原理

将可执行文件用HEX()编码后,分段导出并UNHEX()解码所有HEX()编码后的文件分段,在导出的文件中重组为完整的文件。

相关以下几个方面的知识,不懂可以参考。

1. 不同数据类型的字段可存储同种编码方式的数据

MYSQL数据库中,要存取不同编码方式的数据,列数据类型必须与欲存取数据的编码方式相对应。当表中各不同数据类型的列中存储的数据采用同一种编码方式时,尽管各个列的数据类型不同,此时表中只有一种编码方式。因此当把一个文件按数据表中的列数分为多段并以同种编码方式存储于各不同数据类型的列中时,若将整个数据表中的数据按列顺序导出到同一个文件中,就可以重组还原成同一编码的完整文件。HEX编码方式役属于几乎所有数据类型,在 int,text,blob,data ...等数据类型中,在其存储范围内,被hex()编码过的文件都可以合法存储。

2. 各数据类型的存储范围

我们平时在注入中使用UNION查询一般都采用数字匹配字段的方式以达到select_expression的适用条件(即UNION后面查选的字段数量、字段数据类型都应该与最前面SELECT的一样),这是因为数字役属于几乎所有数据类型,因此可以匹配任何字段,HEX编码方式同样役属于几乎所有数据类型,因此我们可以把一个文件用HEX()函数编码,接着把编码后的文件按数据表中的列数分为多段数据,每一段数据按顺序匹配对应字段,构造注入 URL,导出完整的文件。

在把HEX()编码后的文件分段时,需要了解各数据类型的存储范围,从而判断注入点各字段允许提交数据的长度和可存储编码范围,以便把最长的分段数据

.....

sqlsus 0.2 released

明生注:这是一款用于mysql注入的利用,功能大致 数据库结构,注入SQL查询,下载文件的Web服务器,

上传和控制的后门

From: sativouf <sativouf_at_gmail.com>

Date: Wed, 04 Mar 2009 22:09:21 +0000

 

Hello,

 

A new version of sqlsus has been released and is available at

...

Safe3 Vul Scanner v1.1

Safe3 Vul Scanner v1.0是保护伞网络推出的网站安全性检测工具,传统的方法往往依靠渗透测试(黑箱、白箱和灰箱测试),这往往局限于测试人员的技术水准高低。

目前,大多是采用一系列已知攻击手段进行手工检测,且工作量巨大,由于时间关系以及各类网站系统的复杂性程度不同,通常得不到真正有效的评估,国内能从事此类工作的技术人员往往较少,用户最终得到的评估报告往往仅是找到几个系统已知漏洞、某个注入点或者跨站脚本攻击漏洞等常规漏洞。由于评估人员的知识面局限性使得整体评估不够全面,且深度不足。网站的应用逐步增多,更新较快,每隔一段时间应做一次全面检测,若采用传统渗透测试方法,花费昂贵,且往往得不到真正意义上的风险报告。Safe3 VulScanner使用较为领先的智能化爬虫技术及SQL注入状态检测技术,使得相比国内外同类产品智能化程度更高,速度更快,结果更准确。
 

 

 

分页:[«]1[»]

日历

<< 2014-4 >>

Sun

Mon

Tue

Wed

Thu

Fri

Sat

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

站内搜索

Copyright ⊙ 2004-2009 心动吧 UrL:ABCXD.CoM All RiGhts Reserved