Linux ext3/ext4数据恢复

2012年12月9日 6 条评论

Linux ext3/ext4数据恢复

日本入侵中国篮协网站,其日本篮协网站同样存在漏洞

2012年11月8日 7 条评论

  只想对告诉日本,在入侵我们篮协的同时,其实你们自己篮协的网站同样不安全。本文没有任何技术含量,如果日本篮协网站被篡改,与007安全无关!

在线检测电脑是否存在Java漏洞

2012年9月4日 6 条评论

作者:不走的钟

来源:http://www.007hack.com/?p=805

   一个新型的JAVA高危漏洞已被国外黑客网站公开,影响包括微软Windows和苹果Mac OS在内的所有操作系统。一旦装有JAVA组件(JDK/JRE)的浏览器访问恶意网页,木马将在用户毫无察觉间植入电脑,此挂马漏洞正在飞速传播,请广大网友注意。
本站提供在线漏洞检测电脑是否存在此漏洞,访问网页即可检测该电脑是否存在漏洞
url:http://www.007hack.com/tool/java_exp_test.html

反向代理在Web渗透测试中的运用

2012年6月6日 16 条评论

作者:不走的钟

来源:http://www.007hack.com/?p=770

  在一次Web渗透测试中,目标是M国的一个Win+Apache+PHP+MYSQL的网站,独立服务器,对外仅开80端口,网站前端的业务系统比较简单,经过几天的测试也没有找到漏洞,甚至连XSS都没有发现,也未找到网站后台,在收集信息的时候已经排除了C段入侵的可行性(选择C段入侵的时候,需要对目标、网络、路由和国家区域进行分析和判断,如果不经思考和判断地去入侵C段服务器,当你费尽心思拿到某台服务器权限时,往往发现毫无半点用处,特别又是在国外,ARP基本上都没什么希望,当然内网渗透中又是另一回事。)

PJBlog 3.2.9.518 getwebshell 漏洞

2012年5月9日 4 条评论

作者:不走的钟

版本:PJblog 3.2.9.518(2012/5/9日时为最新版本)

漏洞利用条件:

  1、使用全静态模式(默认情况是全静态模式)

  2、用户可以发帖(默认普通用户不能发帖,所以有点鸡肋)

  漏洞描述:PJblog 3.2.9.518使用js过滤特殊字符,在使用全静态模式下,普通用户发帖即可插入asp一句话木马。

注入漏洞利用工具模板 For PHP

2012年3月13日 3 条评论

作者:不走的钟
 
 今天有朋友在blog上问,这种漏洞存在,但究竟如何利用?(见原文)因为你提交字符后会跳转到index.php,这种注入,手入是没办法的,需要借用第三方工具或者自己写,我翻了下硬盘,N久以前写过类似的代码,扔出来大家可以参考,大家可以在这个基础上稍做修改便可使用: