最近看过此主题的会员

返回列表 发帖

[解答问题] asp使用myodbc操作mysql数据库

提示: 作者被禁止或删除 内容自动屏蔽
非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:vini5发表,本帖发表者vini5符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者vini5和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。

精僻。
兄弟们我来了

TOP

DedeCMSV53任意变量覆盖最新漏洞
<TABLE class="tab-content table-break" cellSpacing=0 cellPadding=0>



DedeCMSV53任意变量覆盖漏洞


BY flyh4t 2008-12-12 DedeCMSV53发布了,但是依旧没有将变量覆盖漏洞彻底修补。这个漏洞和ryat那个很相似 :) 看核心文件include/common.inc.php中的代码 //检查和注册外部提交的变量 foreach($_REQUEST as $_k=>$_v) {     if( strlen($_k)>0 &amp;&amp; eregi('^(_|cfg_|GLOBALS)',$_k) &amp;&amp; !isset($_COOKIE[$_k]) )//程序员逻辑混乱了?     {         exit('Request var not allow!');     } }这个地方可以通过提交_COOKIE变量绕过cfg_等关键字的过滤 接着是注册变量的代码 foreach(Array('_GET','_POST','_COOKIE') as $_request) {     foreach($$_request as $_k => $_v) ${$_k} = _RunMagicQuotes($_v); }然后初始化变量 //数据库配置文件 require_once(DEDEDATA.'/common.inc.php'); //系统配置参数 require_once(DEDEDATA."/config.cache.inc.php");看似不能利用了,但是幸运的是在文件最后有这样一段代码 //转换上传的文件相关的变量及安全处理、并引用前台通用的上传函数 if($_FILES) {     require_once(DEDEINC.'/uploadsafe.inc.php'); }再看uploadsafe.inc.php给我们提供了什么 $keyarr = array('name','type','tmp_name','size'); foreach($_FILES as $_key=>$_value) {     foreach($keyarr as $k)     {         if(!isset($_FILES[$_key][$k]))         {             exit('Request Error!');         }     }     $$_key = $_FILES[$_key]['tmp_name'] = str_replace("\\","\",$_FILES[$_key]['tmp_name']);              //注意这个地方,通过common.inc.php的漏洞,我们是可以控制$_FILES[$_key]['tmp_name'] 的这里通过提交类似common.inc.php?_FILES[cfg_xxxx][tmp_name] =aaaaaa&amp;……来覆盖cfg_xxxx 利用的时候注意给cookie赋值,同时要绕过uploadsafe.inc.php里面的一些判断 </TABLE>


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

QQ0day新漏洞
此文以发布在200709期X档案转载请著明出自http://www.52cmd.cn                                       QQ也来玩0day漏洞                                               雕牌/杜华军(52cmd.cn)再次申明:当您看到本文的时候,TX已经封了此漏洞,但是大家不要灰心,因为还可以突破,此文只是把具体执行写清楚了。图略    一,起因    起初研究这个漏洞并不是我发起的,上次写的那个baidu挂马的文章相信大家已经看了,那天教主忽然找我,说那QQ场景是比较脆弱的地方,也许能加载swf文件。后来失败告终。教主差不多放弃了,我闲着也是闲着。继续研究场景……二,测试+利用1,传任意文件    测试swf挂马的时候,是想把mp3直接换成swf,让场景播放器直接加载。没想到TX是用的自己的播放器。至于怎么传swf(或者传任意文件)。这个相信大家很想知道,先要去下一个QQ的场景编辑器(光盘中)。安装之后就把你要传的文件改成mp3格式。因为QQ的场景编辑器是不能识别其他的文件的。QQ的场景背景图,最好设置一下,不然白色背景对话全是黑色。一看就感觉不对劲。然后添加动作,在在属性设置里面添加音乐——图1。然后把改了后缀的音乐添加进去。然后用16进制编辑器——图2,把里面的EOOOOO1.mp3编辑成E000001.exe。再把安装文件Config.qqs里面的<Normal><SOUND Loop="true" SourcePath="E000001.exe"/></Normal><Action name="动作01" type="1"><ActionData><SOUND UseNormalSound="false" Loop="false" SourcePath="E000001.exe"/>对应改一下就可以了(当你们看到此文的时候估计TX已经封了)2,运行VBS脚本    自己做过QQ场景的朋友对这几个文件应该比较熟悉了,Config.qqs,Setup.ini,VBScript.qqs。几个文件的具体作用,感兴趣的可以在网上搜搜,相关的资料。这里只说说VBScript.qqs这个文件,先看看部分代码,code:'动画参数Dim g_bLoop(1)Dim g_nMaxTime(1)Dim g_nImageFrameCount(1, 0)Dim g_bFrameImageAnimate(1, 0, 0)Dim g_nFrameImageTime(1, 0, 0)Dim g_nFrameImageLeft(1, 0, 0)Dim g_nFrameImageTop(1, 0, 0)…………Sub Scene_OnInit(cx, cy)    '初始化帧动画参数    InitData    g_nCurAction = -1    g_nCurTime = 0…………    '初始化背景图片位置    Scene_OnSize cx,cyEnd Sub    到这里不少朋友应该知道这东西怎么利用了,这里是一写QQ场景的动画参数和始初化的参数。VBS脚本的作用大家最清楚的莫过于VBS下载者了。这里简单演示一下。函数msgbox,弹个警告框,可别小看这东西,帅哥可以泡MM,发些甜言蜜语。菜菜可以发这个吓吓大虾。在代码处——图3。下面加一句 “msgbox "QQ 0day by:www.52cmd.cn"”,再和别人聊天的时候发送场景——图4。场景是默认接受的,但是在对方会显示正在传送场景可以取消。一般人是不会怀疑那个东西,TX的东西嘛。传送完毕后会在对方。和本地出现——图5。3,执行文件    执行文件是可以的,如果直接执行VBS下载者会出错,提示找不到对象wscript。原因是因为这个VBS脚本不是用winds下的vbscript.dll解析的,而是用的QQ自己目录下的一个vbscript.dll文件解析的。jiajia这家伙测试成功了,呵呵,编程厉害,我实在无言。下面简单说说方法,jiajia和我说的是TX过滤了部分危险字符,输出的时候就过滤了,像这个代码:set objshell = wscript.createOBject("wscript.shell"),加载在QQ场景里面提示出错,改成:set objshell = createOBject("wscript.shell") ,就不出错但是不执行。经过测试发现要写成这样"CreateObject("Wscript.Shell").Run "C:1.exe",0",才能成功。配合上面的传任意文件就能达到很好效果。但是传文件有时候会大大延长传场景的时间。有时候还会把对方QQ搞崩溃。jiajia想到一种好的方法,既免杀又方便。exe2bat大家都清楚吧。首先利用CreateObject("Scripting.FileSystemObject")把转过之后的代码通过fso.opentextfile,echo写到一个文件中,再用wscript.shell执行。具体点,首先BAT转EXE小工具把安全辅助工具转成bat,图6。在把转过的代码通过fso写入文件。具体文件我打包了,大家一看就明白。大家如果对这个漏洞还有兴趣,可以自己去测试测试,但是估计大家看到此文的时候漏洞已经被TX封了。这里打包几个VBS脚本,留给有兴趣的人研究。还有什么不明白的去我blog看吧(www.52cmd.cn)最后感谢测试中帮助我的兄弟,教主,十三,jiajia
下载相关工具:http://www.52cmd.cn/blog/attachments/month_0708/u2007827191917.rar


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

菜鸟常见问题十答
一:问机子启动时鸣笛 一进桌面就停止 求原因?  回答:  1,2,3 次的鸣镝,八成是内存条没安装好的原因,可以尝试着 重新插一次 假如还不可以的话。换二:  问大家一个关于虚拟机VMware不能上网的问题?        回答:设置可能有错误         在设置的时候呢 应该是IP地址不一样其余的都一样就可以了          打开本地连接---属性---INTERNET协议------IP地址假如你的为        192.168.0.1  现在要改成另外的IP 比如说是 192.168.0.2  下面的 网关子网演码 和DNS 不变  这样的话你的虚拟机和你的主机就建立了通信 而且你的虚拟机也可以上网了
三:如何通过PING 对方的IP返回的TTL 值来判断对方的系统?       回答: 首先PING目标主机   假如TTL是128 很可能是 WINDOWS NT/2000,J假如TTL 是32 那么对方主机系统可能是 95/98 ,假如对方返回的是255/64  目标主机八成是UNIX/LINUX四:PING ;目标站点 返回 IP不一样是什么问题/    回答:这是因为对方站点使用的是DNS 动态负载平衡,可以放自己的站点运行速度快,一个站点是可以包含多了 IP的可以在2000以上WINS系统中的 CMD窗口中输入 NSLOOKUP XXX。XXX。XXX 就可以看到对方的服务器组五:硬盘内的重要数据被删除  救命!回答:可以用FINALDATA 恢复 ,假如是用文件粉碎机删除的就比较麻烦了,假如你删除的是图片类的 话 可以用THUMBS。DB来恢复,但是假如对方把THUMBS。DB删了的话就不好解决了。  上述的方法还不能达到目的可以找专门的书籍来找答案六:玩机子的时候经常出现 虚拟内存过小 如何解决?回答: 当物理内存不够用的话就会用硬盘空间来模拟虚拟的内存来使用,我们可以把虚拟内存放到大的盘上 解决办法是 单 电脑---属性----高级--性能下的---设置---虚拟内存修改---选中 C 并在初始大小和最大 里 输入0 取消C盘虚拟内存,然后 选择另外的盘 将最大和最小 进行设置 在最大值里填写的比虚拟内存大2北即可      另解决办法把C盘 划分的大一点就可以 七:用工具入侵站点是常出现 得到管理员密码和后台 却 后台不能登陆 求原因?    回答:          管理员把 登陆后台给改了,可以尝试换个工具或者在百度或者GOOGLE里直接输入 SITE:ICEHACK。ORG 来查看  具体方法 在菜鸟乐园板块有介绍 请查看精华帖八;开机出现了 加载C;/windows/downlo~1/Cnsmin.dll 时找不到指定模块 求解答办法?   回答:  开始--运行---regedit--hkey-local-machne/software/microsoft/windows/currentversion/run  rundll 下的C;/WINDOWS/DOWNLO~1/CNMIN.DLL 连接库文件删除即可九:开机很慢 进入画面很慢?回答; 换系统 或者 用兔子优化 把没必要的启动程序给删除了 即可十:开机 后信使提示 然后电脑无故关机  回答:  可能是中 冲击波的病毒了  可以用杀毒软件 更新后  杀毒  然后关闭信使   开始-设置-管理工具--服务--MESSAGE--选择禁用 重新启动 即可


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

可以让程序告诉我详细页面错误数据库连接错误吗?
可以让程序告诉我详细的页面错误和数据库连接错误吗?


0 Then %>精彩春风之数据连接对象错误报告错误号: 错误描述: 错误源: SQL状态: 本地错误:
精彩春风之页面错误报告错误号:错误描述:错误源:错误发生行:
[quote]


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

ARP安全辅助工具发起欺骗攻击解决方法
故障现象:机器以前可正常上网的,突然出现可认证,不能上网的现象(无法ping通网关),重启机器或在MSDOS窗口下运行命令ARP -d后,又可恢复上网一段时间。 故障原因:这是APR**欺骗攻击造成的。 引起问题的原因一般是由传奇外挂携带的ARP*攻击。当在局域网内使用上述外挂时,外挂携带的**会将该机器的MAC地址映射到网关的IP地址上,向局域网内大量发送ARP包,从而致使同一网段地址内的其它机器误将其作为网关,这就是为什么掉线时内网是互通的,计算机却不能上网的原因。 临时处理对策: 步骤一、在能上网时,进入MS-DOS窗口,输入命令:arp –a 查看网关IP对应的正确MAC地址,将其记录下来。 注:如果已经不能上网,则先运行一次命令arp –d将arp缓存中的内容删空,计算机可暂时恢复上网(攻击如果不停止的话),一旦能上网就立即将网络断掉(禁用网卡或拔掉网线),再运行arp –a。 步骤二、如果已经有网关的正确MAC地址,在不能上网时,手工将网关IP和正确MAC绑定,可确保计算机不再被攻击影响。手工绑定可在MS-DOS窗口下运行以下命令: arp –s 网关IP 网关MAC 例如:假设计算机所处网段的网关为218.197.192.254,本机地址为218.197.192.1在计算机上运行arp –a后输出如下: C:Documents and Settings>arp -aInterface: 218.197.192.1 --- 0x2Internet Address Physical Address Type218.197.192.254 00-01-02-03-04-05 dynamic其中00-01-02-03-04-05就是网关218.197.192.254对应的MAC地址,类型是动态(dynamic)的,因此是可被改变。 被攻击后,再用该命令查看,就会发现该MAC已经被替换成攻击机器的MAC,如果大家希望能找出攻击机器,彻底根除攻击,可以在此时将该MAC记录下来,为以后查找做准备。 手工绑定的命令为: arp –s 218.197.192.254 00-01-02-03-04-05 绑定完,可再用arp –a查看arp缓存: C:Documents and Settings>arp -aInterface: 218.197.192.1 --- 0x2Internet Address Physical Address Type218.197.192.254 00-01-02-03-04-05 static这时,类型变为静态(static),就不会再受攻击影响了。但是,需要说明的是,手工绑定在计算机关机重开机后就会失效,需要再绑定。所以,要彻底根除攻击,只有找出网段内被病毒感染的计算机,令其杀毒,方可解决。 找出木马病毒计算机的方法: 如果已有木马病毒计算机的MAC地址,可使用NBTSCAN软件找出网段内与该MAC地址对应的IP,即**计算机的IP地址,然后可报告校网络中心对其进行查封。 解决措施 NBTSCAN的使用方法: 下载nbtscan.rar到硬盘后解压,然后将cygwin1.dll和nbtscan.exe两文件拷贝到c:windowssystem32(或system)下,进入MSDOS窗口就可以输入命令:nbtscan -r 218.197.192.0/24 (假设本机所处的网段是218.197.192,掩码是255.255.255.0;实际使用该命令时,应将斜体字部分改为正确的网段)。 注:使用nbtscan时,有时因为有些计算机安装防火墙软件,nbtscan的输出不全,但在计算机的arp缓存中却能有所反应,所以使用nbtscan时,还可同时查看arp缓存,就能得到比较完全的网段内计算机IP与MAC的对应关系。 补充一下: Anti ARP Sniffer 使用说明 一、功能说明: 使用Anti ARP Sniffer可以防止利用ARP技术进行数据包截取以及防止利用ARP技术发送地址冲突数据包。 二、使用说明: 1、ARP欺骗: 填入网关IP地址,点击[获取网关mac地址]将会显示出网关的MAC地址。点击[自动防护]即可保护当前网卡与该网关的通信不会被第三方监听。 注意:如出现ARP欺骗提示,这说明攻击者发送了ARP欺骗数据包来获取网卡的数据包,如果您想追踪攻击来源请记住攻击者的MAC地址,利用MAC地址扫描器可以找出IP 对应的MAC地址。 2、IP地址冲突 首先点击“恢复默认”然后点击“防护地址冲突”。 如频繁的出现IP地址冲突,这说明攻击者频繁发送ARP欺骗数据包,才会出现IP冲突的警告,利用Anti ARP Sniffer可以防止此类攻击。 首先您需要知道冲突的MAC地址,windows会记录这些错误。查看具体方法如下: 右击[我的电脑]-->[管理]-->点击[事件查看器]-->点击[系统]-->查看来源为[TcpIP]--->双击事件可以看到显示地址发生冲突,并记录了该MAC地址,请复制该MAC地址并填入Anti ARP Sniffer的本地MAC地址输入框中(请注意将:转换为-),输入完成之后点击[防护地址冲突],为了使MAC地址生效请禁用本地网卡然后再启用网卡,在CMD命令行中输入Ipconfig /all,查看当前MAC地址是否与本地MAC地址输入框中的MAC地址相符,如果更改失败请与我联系。如果成功将不再会显示地址冲突。 注意:如果您想恢复默认MAC地址,请点击[恢复默认],为了使MAC地址生效请禁用本地网卡然后再启用网卡。减见笑了


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

返回列表