专注于互联网--专注于架构

最新标签
网站地图
文章索引
Rss订阅
文章来源:安全中国 近期黑客利用网站WebSite免费WEB编辑器(eWebEditor)漏洞进行入侵导致些网站WebSite数据被删除首页被篡改近日某市网监对被入侵网站WebSite痕迹分析得出其基本情况如下:   、判断网站WebSite是否使用了eWebEditor简单思路方法:查看源代码看看源码中是否存在类似“ewebeditor.asp?id=”语句只要有此语句存在就能判断网站WebSite确实使用了WEB编辑器    2、该WEB编辑器可能被黑客利用攻击安全漏洞:   (1)管理员未对编辑器数据库路径和名称进行修改导致黑客可以利用编辑器默认路径直接对网站WebSi [阅读全文] [PDF]
PHP和ASP上传漏洞探究 1 传漏洞利用原理只是针对form格式上传asp和php脚本*** nc(netcat) 用于提交数据包 dos界面下运行: nc -vv www.***.com 80<1.txt -vv: 回显 80: www端口 1.txt: 就是你要发送数据包 (更多使用思路方法请查看本区帖子) wse(wsockexpert) 对本机端口监视,抓取ie提交数据包 2 漏洞原理 下面例子假设前提 www主机: www.***.com; bbs路径 : /bbs/ 漏洞源于对动网上传文件研究, [阅读全文] [PDF]
eWebEditor在线编辑器 漏洞文件:Admin_Private.asp 漏洞语句:<% If Session("eWebEditor_User") = "" Then Response.Redirect "admin_login.asp" Response.End End If 只判断了session没有判断cookies和路径验证问题 漏洞利用: 新建个h4x0r.asp内容如下: <%Session("eWebEditor_User") = "11111111"%> 访问h4x0r.asp再访问后台任何文件for example:Admin_Defaul [阅读全文] [PDF]
大家好我是童童 第次写文章不好地方大家见谅...~嘿嘿 FTBBS3.5版我在测试跨站脚本时候又发现了个漏洞 就是上传类型添加严正不严~几乎就是没验证啦~呵呵 咱们看看 http://127.0.0.1/ftbbsasp3/bbsadmin/sztype.asp 这里是个截图 图片1 大家看到了吧~进入后直接可以看到设置信息了 没做任何严正这个漏洞是相当严重!这里可以添加asp格式 我们可以直接用这个漏洞上传我们马 咱们添加个ASP格式 点提交 截图2 直接设置完成了 咱们到前台注册个用户上传ASP后门 大家看看 截图3 多了个asp类型图片 我们上传试试 上传成 [阅读全文] [PDF]
韩国BBS系统GNUBoard 任意文件上传漏洞-- -{2005-9-27 20:27:00}  GNUBoard是在韩国个应用广泛BBS系统由于些对输入缺少过滤可以导致任意文件上传甚至以WEB权限执行系统命令WEB权限默认情况下是nobody 译者: 这种漏洞利用简单影响广泛其实这个论坛和我们国内DISCUZ论坛相当只是韩国人少用论坛人也少 但用GOOGLE还是可以搜出堆没有UNIX/LINUX鸡鸡朋友不妨用这个漏洞捕捉几只 我用类似思路方法获得了N多韩国肉鸡实用且安全而且我发现韩国服务器不是般垃圾呵呵不过前提是得有UNIX/LINUX基础没有就不要试了 [阅读全文] [PDF]
实都很简单都和JS有关 例子1: 个文档上传处: --------code begin--------- function Checkvalue(the){ var yes=true; ( the.username.value\"\" || the.password.value\"\" || the.primarykey.value\"\"){ alert(\"表单中标示 * 项目必须填写完整 !\"); yes=false;} var fileext=the.primary [阅读全文] [PDF]
来自:http://lixi4o.lucidpc.net/ 1:传漏洞利用原理只是针对form格式上传asp和php脚本*** nc(netcat) 用于提交数据包 dos界面下运行: nc -vv www.***.com 80<1.txt -vv: 回显 80: www端口 1.txt: 就是你要发送数据包 (更多使用思路方法请查看本区帖子) wse(wsockexpert) 对本机端口监视,抓取ie提交数据包 2:漏洞原理 下面例子假设前提 www主机: www.***.com [阅读全文] [PDF]
作者:小华 QQ:56111981 来自:www.hackbase.com 转自作者blog:http://xiaohuar.blogchina.com 文章已发表于黑客X档案12期 DISCUZ论坛以其漂亮界面完备功能受到很多站长青睐在PHP论坛中占有很大市场从各方面都有可以和动网论坛相媲美2.0虽然属于老版本但还是有大部分用户正在使用自从9月DISCUZ爆了个漏洞以来随后又相继出来了几个漏洞但这些漏洞要么影响很少要么利用起来很困难我写过个DISCUZ利用经常有人问我如何利用我无法回答为此我读了下DISCUZ源代码发现它上传存在问题经过测试在WIN2000下和Red [阅读全文] [PDF]
作者:y1_shu 来自:幻影旅团 无语这篇文章不晓得是被谁发出来这篇文章是假当时我看代码时候少看了个这个地方注入是通不过不要浪费时间了不过这篇文章提出来了个思路用这个思路可以在另个地方用同样思路方法注入sql版动网sp2所以希望看了这篇文章人别去试了没希望! 扩展名在过滤的后还会到数据库去轮询次你构造扩展名数据库里根本没有所以不可能上传sql语句也不可能执行!但是另个地方没有到数据库轮询所以可以构造注入这入篇文章是我刚开始测试时候笔记真正文章不是这篇他们在动网上帖出来是骗人!希望看人别说我误导别人这篇文章我只给过 3个人结果不晓得如何搞被传出来对不起! 具体在数据库轮询在这里 引 [阅读全文] [PDF]
ewebeditor安全解决方案. 漏洞来源:ewebeditor. 入侵者根据ewebeditor目前存在漏洞进行上传ASP木马如何得到webshell这里我就不多讲了 以下为解决方案: .首先我们进入目录-/manage/Editor 进行修改删除等不必要文件.以做安全. 1.删除文件名如下. Admin_Login.asp. Admin_Default.asp Admin_Decode.asp Admin_ModiPwd.asp Admin_Private.asp Admin_Style.asp Admin目录文件 2.修改文件 Upload.asp 找到语句 [阅读全文] [PDF]
1 共10条 分1页