- 博客(59)
- 资源 (1)
- 收藏
- 关注
原创 WAP Web Application Security
WAP Web Application SecurityAuthor: lake2 [80sec]EMail: lake2#80sec.comSite: http://www.80sec.comDate: 2008-6-10--------------------------------- [ 目录 ]0x00 纯属扯淡0x01 WML与WMLScript0x02 WML
2008-06-11 12:57:00
5398
2
原创 CSRF——攻击与防御
CSRF——攻击与防御author: lake20x01 什么是CSRF攻击 CSRF是Cross Site Request Forgery的缩写(也缩写为XSRF),直译过来就是跨站请求伪造的意思,也就是在用户会话下对某个CGI做一些GET/POST的事情——这些事情用户未必知道和愿意做,你可以把它想做HTTP会话劫持。 网站是通过cookie来识别用户的,当用户成功进行
2008-04-02 20:45:00
45380
7
原创 使用vbs下载文件
说到使用vbs下载文件是不是想到了XMLHTTP呢,呵呵,以下是比较经典的代码:iLocal=LCase(Wscript.Arguments(1))iRemote=LCase(Wscript.Arguments(0))Set xPost=createObject("Microsoft.XMLHTTP")xPost.Open "GET",iRemote,0xPost.Send()set
2007-05-08 15:04:00
15880
5
原创 用手机控制服务器
好像标题有点吓人,其实也就是利用WAP+WebShell。现在很多手机都支持WAP上网,只要稍稍修改下现有的Web后门的代码就可以实现WAP浏览器访问。 传统的Web后门与浏览器交互的是HTML,而WAP浏览器是WML(WML是一种基于XML的标记语言)。需要做的修改就是把HTML转为WML。 基于WAP的ASP后门这里下载:http://www.0x54.org/la
2007-02-08 09:39:00
12238
8
原创 SQL注入Access导出WebShell?
已经听N个人过说有人已经发现SQL注入Access得到webshell的技术了,也只是听说而已,具体的细节还是不得而知。最近在看的书中一章提到Jet的安全,然后灵光一闪,呵呵,发现了一种可以利用access导出asp的方法,分享之。几个月之前网上就流传利用SQL注入Access导出数据库内容到文本文件(可导出txt、htm、html等格式)的方法:
2006-11-23 18:57:00
16120
16
原创 Serv-U的反弹攻击及其利用
Author:lake2 ( http://lake2.0x54.org ) FTP反弹攻击(FTP Bounce Attack)是很古老的技术了,居然能在我们的信息安全教材上找得到介绍,可见其确实年代久远。所谓FTP反弹攻击就是利用FTP协议的PORT命令将数据发送到第三方,这样就可以利用FTP服务器实现对其他机器的端口扫描和发送数据了。由于这种攻击的存在,所以FTP服务器一般都限制
2006-10-01 09:13:00
13113
16
原创 轻轻绕过你的验证码
Author:lake2 ( http://lake2.0x54.org ) 验证码就是每次访问页面时随机生成的图片,内容一般是数字和字母(更BT点的有中文,呵呵),需要访问者把图中的数字字母填到表单中提交,这样就有效地防止了暴力破解。验证码也用于防止恶意灌水、广告帖等。溯雪是早年大名鼎鼎的黑客神器“刀光雪影”之一,其功能就是暴力破解表单,那时很是很流行的。但是后来有了验证码这个东东,
2006-09-15 08:37:00
52054
29
原创 MSSQLCracker in ASP
一个暴力破解MSSQL用户密码的ASP程序,最早发布在EST论坛。以下这个版本是可以运行之后关闭浏览器,运行完毕将在当前目录生成结果文件的。 用ASP做事情效率很慢,当然这个程序所体现的不是它的效率,而是……给你点悬念,不然多没意思哦。 自己把以下代码保存为ASP文件。当然我还是一如既往的BS那些只改作者名字的家伙。
2006-08-10 12:20:00
7642
15
原创 Serv-U本地权限提升的ASP实现
Author:lake2 ( http://lake2.0x54.org ) 最近的生活真无聊,寒冰掌老大见我无所事事,就说如果我能把Serv-U本地提权的ASP程序做出来就给介绍个MM,所以呢,就有了这篇文章^_^Serv-U本地提权的问题很古老了,不清楚的朋友谷歌一下先,我就不罗嗦啦。呵呵,最主要的是相继出现了php、perl、aspx版本的提权脚本,一时间刀光剑影满天飞,惟独缺了
2006-08-01 11:47:00
13326
41
原创 跨站实现HTTP会话劫持
Author:lake2 (http://lake2.0x54.org) Web应用程序是通过2种方式来判断和跟踪不同用户的:Cookie或者Session(也叫做会话型Cookie)。其中Cookie是存储在本地计算机上的,过期时间很长,所以针对Cookie的攻击手段一般是盗取用户Cookie然后伪造Cookie冒充该用户;而Session由于其存在于服务端,随着会话的注销而失效(很快过
2006-07-09 23:59:00
10509
15
原创 假作真时真亦假——“真实”IP带来的安全隐患
Author: lake2, http://lake2.0x54.org 让我们看一段 ASP 代码先: Function getIP() Dim strIPAddr as string If Req
2006-07-02 01:27:00
12383
27
原创 TCP端口扫描的ASP实现
Author:lake2 ( http://lake2.0x54.org ) 用ASP久了,就会感到有个很郁闷的地方:ASP不像其他脚本语言那样能访问Socket。所以或许你用过PHP、Perl等实现的端口扫描器,惟独没见过ASP的。嘿嘿,所以今天本文的目的就是利用“曲线救国”的策略实现ASP端口扫描器。Only for enjoy!所谓曲线,呵呵,当然是利用其他的访问网络的组件,那
2006-06-19 20:12:00
8485
20
原创 ASP 程序实现自动升级功能
现在流行虚拟主机建站,我也有个网站,也算是个站长咯。当了近一年的站长,感到网站程序每次升级的时候颇为麻烦:先去官方看公告,然后下载升级包到本地,解压,FTP上传到虚拟主机。这些都是累人的体力活,加之本人又懒得很,所以异想天开的觉得要是程序能够自动升级就好了。所以就想了想,写了本文,希望对WEB程序开发者有帮助。这里只针对ASP,因为我只会ASP :-(先看看传统的win32程序的升级过程
2006-05-28 00:10:00
7227
7
原创 ASP数据库插马小议
By lake2 ( http://lake2.0x54.org ) 随着技术的发展,ASP数据库插马也不是什么新鲜的东东了,相信阁下也玩过这个的吧。呵呵,那你有没有遇到过插入的asp代码被空格拆开的情况呢(即插入的每个字符之间都出现了空格)?现在,就让我们来解决这个问题。经过对多例实际情况的分析,我发现只要出现代码被空格隔开的数据库,相应的字段的Unicode压缩属性总是“否”。相反
2006-05-02 11:05:00
15970
13
原创 海洋顶端2006+密码编码分析
海洋顶端是很出名的 ASP 木马,我从红粉佳人版本开始就一直用它,也算是它的fans了,今年海洋顶端出了最新版本也是最后一个版本 —— 2006Plus。身为fans,自然要拿来用用才是,初次使用感觉有了几个变化:界面变了,文件浏览不再是图标形式;所有动作改为POST方式提交;功能增加;……唉呀,赶紧打住,再写就变成广告了^_^海洋顶端以往的各个版本密码都是明文存放的,这回 2006+ 专
2006-04-27 15:25:00
10303
6
原创 ServU.aspx
ServU的本地提权问题已经很老了,没啥说的,只是相继出现了PHP、Perl版本,当然不能少了aspx版本^_^以下代码Copy,保存为一个aspx文件即可。 Love, Where are you ? Sub BTN_Start_Cl
2006-03-16 15:30:00
8263
19
原创 MSSQL扩展存储后门
Author: lake2 ( http://lake2.0x54.org )注:本文发表于《黑客防线》2006年第2期继WebShell、FTPShell之后,让我们再来玩玩SQLShell 吧。使用数据库考虑最多的就是速度和效率,所以呢,数据库系统就使用了存储过程这种机制来提高速度和效率。SQL Server 2000 支持5种类型的存储过程,这里我们主要说说SQL Serve
2006-03-08 12:36:00
7957
2
原创 Sql通用防注入系统3.1β版的跨站漏洞
Author:lake2 今天帮一个朋友补SQL注射漏洞,但是那个破程序漏洞页面太多,一个一个参数过滤好麻烦,于是我就请出SQL通用防注入程序咯,这里特别感谢作者neeao呵呵,一下就搞定了,帮我省了不少事。使用中我突然旧病复发,嘿嘿,又想找最新的3.0β版本的漏洞。我们知道3.0版有个跨站漏洞,就是由于提交的参数的值没有被HTML编码,不过β版已经补上了。仔细分析,还有
2006-01-22 13:09:00
6567
13
原创 [广告]欢迎使用雷客图ASP站长安全助手
名称:雷客图ASP站长安全助手版本:1.0 Beta描述:本软件维护ASP网站安全 :)功能:1、ASP木马查找2、文件篡改检查(信息提取,信息校验)3、可疑文件搜索4、Access数据库安全保护5、获取入侵者信息系统要求:·服务器:Windows 2000及IIS5.0以上,需要ADO数据库、FSO、Stream、VBScript 5.6以上脚本解释器等系统组件支持,具体请查询网络服
2006-01-20 12:32:00
4017
4
原创 XP下一个有趣的bug补充
今天在某个群里有人发了这段消息:“XP一个有趣的bug首先在桌面上面建一个名为"notepad"的文件夹然后用IE任意打开一个网页点击菜单中"查看"-->"查看源文件"竟然打开的是刚才你建立的那个文件夹.”一测试,果然如此。仔细一想,估计应该是调用程序的路径问题。因为在windows下调用程序是如果不指定路径,windows就会从当前目录开始搜索。既然查看源代码调用的是notepad.ex
2006-01-11 23:24:00
4247
10
原创 ASP.Net下的C/S后门——WebAdmin 2.Y应用详解
本文已发表于《黑客防线》2005年12期,转载请注明!大家好,不知道各位有没有用过偶的WebAdmin 2.X?嗯,对啦,就是那个ASP.Net环境下的后门。那是我不成熟的作品,要是有什么不顺手的地方还希望多多包涵。呵呵,今天呢,还是让偶来“黄婆卖瓜自卖自夸”吧,给大家介绍一下WebAdmin的最新版本——WebAdmin 2.Y。WebAdmin 2.Y功能上与2.X大致一样,不过2.Y是C/S
2006-01-10 20:20:00
9157
9
原创 PJBlog安全性分析
Author:lake2,http://lake2.0x54.orgDate:2006-1-1 PJBlog2是PuterJam开发的一款免费的ASP + Access的个人blog系统,这几天偶想弄个blog来玩玩,经过比较选中了功能、界面都相对较好的PJBlog2。经过试用,感觉这blog还不错,也发现几个安全方面的小问题,就把我的一点点见解发出来。我分析的版本是05年12月11日发布的PJB
2006-01-08 17:42:00
4880
9
原创 L-Blog的三个漏洞
Author:lake2( http://lake2.0x54.org )Date:2005-12-29 L-Blog是由 Loveyuki 自主开发的基于 ASP+Access 的小型单用户BLOG,好像网上用的比较多,主要是免费的(呵呵,向Loveyuki致敬)。昨天寝室断网了,闲着没事干,就把以前下载的L-Blog V1.08 (SE) Final版本拿来看,结果还真发现了几个问题。 1、L
2005-12-31 10:25:00
3415
13
原创 两个有用的ASP.Net小程序
一、cmd.aspx在邪恶八进制论坛(PS:有谁知道为什么最近几天这论坛打不开啊)有朋友提出WebAdmin执行命令不能带参数的问题,偶找了个BT主机来试试,果然有问题,就把以前那个cmd.aspx改了改,就请凑合着用先。WebAdmin 2.X的下个版本将修复这个问题J把一下代码复制保存为一.aspx文件即可: Namespace="system.IO" %>Namespace="System.
2005-12-26 20:39:00
3933
1
原创 驳《邮箱附件的另类突破》
刚刚买到黑客防线12期,上面有篇名为《邮箱附件的另类突破》的文章,lake2不敢苟同,提出来商榷之。呵呵~ 文中作者说把邮件附件以交换数据流的形式附在任意文件里,合成后“文件大小不会变”、“可以使邮件的发送速度大幅的加快”。为什么文件大小不变?物质不可能凭空消失啊,只是你在windows里看不到它而已,看不到不代表不存在,既然存在自然不会有加快速度之说。其实你在发送邮件附件的时候附加
2005-12-18 19:59:00
2777
1
原创 DotText Cross-Site Scripting Vulnerability
Title: DotText Cross-Site Scripting VulnerabilityAuthor: lake2, http://lake2.0x54.orgBugtraq ID: 13450Published: Apr 30 2005 12:00AMDescription: DotText is an open source weblog system started b
2005-12-15 22:34:00
2130
原创 一招对抗“闪盘窃密者”
且看这个报道:《U盘遭遇“闪盘窃密者”木马 公共场所使用应谨慎》,呵呵,相似的程序lake2也是写了一个的,只是没拿来用而已。 Q:在公共场合有没有办法防御U盘盗窃呢? 闻西:这个问题问得好!关灯!(呵呵,周星驰看多了~!◎#¥%……※×) A:需要一个很老的bug,去把安全焦点精华文档下回来看里面的的《Windows文件系统漏洞》。你不要看这个bug年代久远,但在所有w
2005-10-24 21:41:00
2978
原创 突破一流信息监控拦截系统进行SQL注射
by lake2 (http://lake2.0x54.org)上回渗透一站点,SQL Injection测试时返回这个页面(图1)我晕,原来服务器上装了一个叫“一流信息监控拦截系统”的BT玩意儿,扫兴!查查它老底先。Google一下“一流信息监控拦截系统”。原来这是广州××信息科技公司开发的内容监控系统,用来监控拦截非法信息的,当然也包括SQL注射。它主页上软件功能介绍赫然写着:“软件可以全面拦
2005-10-04 19:31:00
4663
11
原创 Request废话连篇
Request对象探讨Request是ASP里的一个内部对象,用于获取HTTP请求中传递的任意信息(如头信息、表单数据、cookies等等)。所以这是在ASP里面最常用的内部对象,常用来获得GET方式提交的数据(Request.QueryString)、表单POST提交的数据(Request. Form)和Cookies(Request.Cookies)。我们用Request对象可以指定获取某个特
2005-09-10 20:24:00
11166
7
原创 ASP.NET下使用WScript.Shell执行命令
ASP.NET下有自己的执行CMD命令的方式,这里用WScript.Shell似有画蛇添足之嫌,但是我们也不能排除真的有机器禁用了.NET的相关类,未雨绸缪嘛。当然也不仅仅局限于WScript.Shell,只要是ASP中能用的组件,统统都可以用于ASP.NET中,而且还更方便! ASP.NET提供了两种方法让我们使用COM组件:1、Server对象的CreatObje
2005-08-21 07:26:00
4503
5
原创 轻轻绕过你的防线——霸道的柯南图片管理系统
by lake2 前些天在浏览某个站点的时候,一时手痒,在URL后面加了个“ and 1=2”意在看看这系统有没有SQL注射漏洞,哪晓得浏览器弹出两个对话框然后无限的弹出窗口。只得赶紧结束掉进程,郁闷,我用的TT浏览器,其他的窗口也给结束了,5555~~~
2005-08-12 15:10:00
2714
原创 [公告]WebAdmin 2.X发布
介绍: WebAdmin是一个运行在ASP.NET环境下的Web后门功能列表: ·管理目录和文件(包括浏览、编辑、删除、上传、下载、移动等等) ·ASPNET帐户执行CMD ·利用SQL的xp_cmdshell扩展存储执行CMD ·读取注册表内容 ·管理access、MSSQL数据库 ·“克隆”文件时间 ·查看服务器信息使用说明: 请先用记事本
2005-07-21 18:46:00
4214
1
原创 .net暗藏杀机?
有一回写了个VB.net的小程序,拿去放在空间上,然后用IE访问它(http://xxxx/x.exe)没想到程序居然直接运行了。原来当你的系统装了.net framework之后IE遇到.net程序就会自动执行而不是下载它。 这里就存在一个安全隐患,如果我放的是一个恶意的.net程序呢?先要来看看执行的权限。我写了一个测试用的VB.net程序,你可以点这个链接执行它。没有恶意的,只
2005-07-21 08:52:00
2442
6
原创 以小搏大——利用IIS最大连接数实现网站DOS
(声明:本程序仅做为技术交流之用,勿用于非法用途!) 最近买了个空间来玩,各位勿笑,是入门级的虚拟主机(偶是穷人啊),各种参数都相当低,特别是IIS连接数,只有100个(也就是同时支持100个不同的访问)。 这里就出现问题了。如果我一直对该网站进行连接,虽然我是同一个人,但是IIS却傻乎乎的把每次连接当成不同的人,每连接一次就会分配一个session给我,当连接超过服务
2005-07-10 19:48:00
2947
3
原创 U盘大盗DIY
看某期《黑客防线》上有介绍编写“U盘小偷”这个盗取U盘内所有文件的程序的文章,反正也没事做,自己也写了一个。文中是用VC++加MFC写的,我用C、API来写,而且名字叫“U盘大盗”,不然怎么会叫DIY呢^_^原理很简单,就是每隔一段时间探测驱动器,发现可移动盘就把里面的内容copy到机器上。几下子就搞定。代码如下,有关函数的可参考MSDN、优快云搜索(还多亏了它呢)。#include "wind
2005-07-05 00:43:00
4569
6
原创 Guests Users 要一视同仁
旁注攻击对虚拟主机的威胁比较大,不过现在很多虚拟主机都使用了一个网站一个用户的模式(具体的设置方法你可以去google搜搜《构建免受FSO组件威胁的虚拟主机》一文),遇到这种设置的机器还真的很是麻烦,能不能突破就全看对方管理员的安全意识了。我只是在这里提出一种突破方法外加打广告。 现在有的服务器安装了.NET Framework(win2003自带),也就是说IIS支持ASP.NET
2005-04-17 12:17:00
2673
1
原创 ::给lake2留言::
有要对lake2说的话,就写下来吧。要是不想写在这里,发mail吧:lake2@mail.youkuaiyun.com
2005-04-10 01:09:00
3792
47
原创 《改mdb为asp所带来的灾难》之狗尾续貂
现在好像都流行把mdb格式的数据库改成asp/asa防止被下载,不过大多数时候是不行的。因为我们用浏览器访问数据库会得到乱码,ok,此时我们用网际快车就可以轻松的下到数据库。不过下数据库只是一点点皮毛,入侵者还可以利用这个asp数据库得到webshell,要是你不清楚的话建议你先看看《改mdb为asp所带来的灾难》。 呵呵,怕了吧,那你还改不改mdb为asp呢?答案是要的,我们总不能
2005-04-02 20:44:00
2965
1
雷客图ASP站长安全助手
2006-06-08
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人