自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

lake2的专栏

千秋邈矣独留我,百战归来再读书

  • 博客(59)
  • 资源 (1)
  • 收藏
  • 关注

原创 胡总好~~~ test by kj

密码这么简单  你也太YD了吧?~~

2008-09-16 23:02:00 9455 5

原创 WAP Web Application Security

WAP Web Application SecurityAuthor: lake2 [80sec]EMail:  lake2#80sec.comSite:   http://www.80sec.comDate:   2008-6-10---------------------------------      [ 目录 ]0x00  纯属扯淡0x01  WML与WMLScript0x02  WML

2008-06-11 12:57:00 5336 2

原创 CSRF——攻击与防御

CSRF——攻击与防御author: lake20x01 什么是CSRF攻击    CSRF是Cross Site Request Forgery的缩写(也缩写为XSRF),直译过来就是跨站请求伪造的意思,也就是在用户会话下对某个CGI做一些GET/POST的事情——这些事情用户未必知道和愿意做,你可以把它想做HTTP会话劫持。    网站是通过cookie来识别用户的,当用户成功进行

2008-04-02 20:45:00 45092 10

原创 2007——在磕磕碰碰中成长

提交之后,文章内容居然变成别人的了,这么多年了,CSDN一点长进都木有-_-!!

2007-12-29 17:01:00 5815 1

原创 使用vbs下载文件

    说到使用vbs下载文件是不是想到了XMLHTTP呢,呵呵,以下是比较经典的代码:iLocal=LCase(Wscript.Arguments(1))iRemote=LCase(Wscript.Arguments(0))Set xPost=createObject("Microsoft.XMLHTTP")xPost.Open "GET",iRemote,0xPost.Send()set

2007-05-08 15:04:00 15686 5

原创 用手机控制服务器

    好像标题有点吓人,其实也就是利用WAP+WebShell。现在很多手机都支持WAP上网,只要稍稍修改下现有的Web后门的代码就可以实现WAP浏览器访问。    传统的Web后门与浏览器交互的是HTML,而WAP浏览器是WML(WML是一种基于XML的标记语言)。需要做的修改就是把HTML转为WML。    基于WAP的ASP后门这里下载:http://www.0x54.org/la

2007-02-08 09:39:00 12177 8

原创 SQL注入Access导出WebShell?

已经听N个人过说有人已经发现SQL注入Access得到webshell的技术了,也只是听说而已,具体的细节还是不得而知。最近在看的书中一章提到Jet的安全,然后灵光一闪,呵呵,发现了一种可以利用access导出asp的方法,分享之。几个月之前网上就流传利用SQL注入Access导出数据库内容到文本文件(可导出txt、htm、html等格式)的方法: 

2006-11-23 18:57:00 16035 17

原创 Serv-U的反弹攻击及其利用

Author:lake2 ( http://lake2.0x54.org ) FTP反弹攻击(FTP Bounce Attack)是很古老的技术了,居然能在我们的信息安全教材上找得到介绍,可见其确实年代久远。所谓FTP反弹攻击就是利用FTP协议的PORT命令将数据发送到第三方,这样就可以利用FTP服务器实现对其他机器的端口扫描和发送数据了。由于这种攻击的存在,所以FTP服务器一般都限制

2006-10-01 09:13:00 12947 16

原创 轻轻绕过你的验证码

Author:lake2 ( http://lake2.0x54.org ) 验证码就是每次访问页面时随机生成的图片,内容一般是数字和字母(更BT点的有中文,呵呵),需要访问者把图中的数字字母填到表单中提交,这样就有效地防止了暴力破解。验证码也用于防止恶意灌水、广告帖等。溯雪是早年大名鼎鼎的黑客神器“刀光雪影”之一,其功能就是暴力破解表单,那时很是很流行的。但是后来有了验证码这个东东,

2006-09-15 08:37:00 51876 34

原创 MSSQLCracker in ASP

    一个暴力破解MSSQL用户密码的ASP程序,最早发布在EST论坛。以下这个版本是可以运行之后关闭浏览器,运行完毕将在当前目录生成结果文件的。 用ASP做事情效率很慢,当然这个程序所体现的不是它的效率,而是……给你点悬念,不然多没意思哦。    自己把以下代码保存为ASP文件。当然我还是一如既往的BS那些只改作者名字的家伙。

2006-08-10 12:20:00 7608 15

原创 Serv-U本地权限提升的ASP实现

Author:lake2 ( http://lake2.0x54.org ) 最近的生活真无聊,寒冰掌老大见我无所事事,就说如果我能把Serv-U本地提权的ASP程序做出来就给介绍个MM,所以呢,就有了这篇文章^_^Serv-U本地提权的问题很古老了,不清楚的朋友谷歌一下先,我就不罗嗦啦。呵呵,最主要的是相继出现了php、perl、aspx版本的提权脚本,一时间刀光剑影满天飞,惟独缺了

2006-08-01 11:47:00 13277 41

原创 跨站实现HTTP会话劫持

Author:lake2 (http://lake2.0x54.org) Web应用程序是通过2种方式来判断和跟踪不同用户的:Cookie或者Session(也叫做会话型Cookie)。其中Cookie是存储在本地计算机上的,过期时间很长,所以针对Cookie的攻击手段一般是盗取用户Cookie然后伪造Cookie冒充该用户;而Session由于其存在于服务端,随着会话的注销而失效(很快过

2006-07-09 23:59:00 10464 15

原创 假作真时真亦假——“真实”IP带来的安全隐患

Author: lake2, http://lake2.0x54.org 让我们看一段 ASP 代码先:      Function getIP()          Dim strIPAddr as string          If Req

2006-07-02 01:27:00 12289 27

原创 TCP端口扫描的ASP实现

Author:lake2  ( http://lake2.0x54.org ) 用ASP久了,就会感到有个很郁闷的地方:ASP不像其他脚本语言那样能访问Socket。所以或许你用过PHP、Perl等实现的端口扫描器,惟独没见过ASP的。嘿嘿,所以今天本文的目的就是利用“曲线救国”的策略实现ASP端口扫描器。Only for enjoy!所谓曲线,呵呵,当然是利用其他的访问网络的组件,那

2006-06-19 20:12:00 8430 20

原创 ASP 程序实现自动升级功能

 现在流行虚拟主机建站,我也有个网站,也算是个站长咯。当了近一年的站长,感到网站程序每次升级的时候颇为麻烦:先去官方看公告,然后下载升级包到本地,解压,FTP上传到虚拟主机。这些都是累人的体力活,加之本人又懒得很,所以异想天开的觉得要是程序能够自动升级就好了。所以就想了想,写了本文,希望对WEB程序开发者有帮助。这里只针对ASP,因为我只会ASP :-(先看看传统的win32程序的升级过程

2006-05-28 00:10:00 7186 7

原创 ASP数据库插马小议

By lake2 ( http://lake2.0x54.org ) 随着技术的发展,ASP数据库插马也不是什么新鲜的东东了,相信阁下也玩过这个的吧。呵呵,那你有没有遇到过插入的asp代码被空格拆开的情况呢(即插入的每个字符之间都出现了空格)?现在,就让我们来解决这个问题。经过对多例实际情况的分析,我发现只要出现代码被空格隔开的数据库,相应的字段的Unicode压缩属性总是“否”。相反

2006-05-02 11:05:00 15828 13

原创 海洋顶端2006+密码编码分析

海洋顶端是很出名的 ASP 木马,我从红粉佳人版本开始就一直用它,也算是它的fans了,今年海洋顶端出了最新版本也是最后一个版本 —— 2006Plus。身为fans,自然要拿来用用才是,初次使用感觉有了几个变化:界面变了,文件浏览不再是图标形式;所有动作改为POST方式提交;功能增加;……唉呀,赶紧打住,再写就变成广告了^_^海洋顶端以往的各个版本密码都是明文存放的,这回 2006+ 专

2006-04-27 15:25:00 10224 6

原创 ServU.aspx

ServU的本地提权问题已经很老了,没啥说的,只是相继出现了PHP、Perl版本,当然不能少了aspx版本^_^以下代码Copy,保存为一个aspx文件即可。         Love, Where are you ?        Sub BTN_Start_Cl

2006-03-16 15:30:00 8225 19

原创 MSSQL扩展存储后门

Author: lake2 ( http://lake2.0x54.org )注:本文发表于《黑客防线》2006年第2期继WebShell、FTPShell之后,让我们再来玩玩SQLShell 吧。使用数据库考虑最多的就是速度和效率,所以呢,数据库系统就使用了存储过程这种机制来提高速度和效率。SQL Server 2000 支持5种类型的存储过程,这里我们主要说说SQL Serve

2006-03-08 12:36:00 7868 2

原创 Sql通用防注入系统3.1β版的跨站漏洞

 Author:lake2 今天帮一个朋友补SQL注射漏洞,但是那个破程序漏洞页面太多,一个一个参数过滤好麻烦,于是我就请出SQL通用防注入程序咯,这里特别感谢作者neeao呵呵,一下就搞定了,帮我省了不少事。使用中我突然旧病复发,嘿嘿,又想找最新的3.0β版本的漏洞。我们知道3.0版有个跨站漏洞,就是由于提交的参数的值没有被HTML编码,不过β版已经补上了。仔细分析,还有

2006-01-22 13:09:00 6527 13

原创 [广告]欢迎使用雷客图ASP站长安全助手

名称:雷客图ASP站长安全助手版本:1.0 Beta描述:本软件维护ASP网站安全 :)功能:1、ASP木马查找2、文件篡改检查(信息提取,信息校验)3、可疑文件搜索4、Access数据库安全保护5、获取入侵者信息系统要求:·服务器:Windows 2000及IIS5.0以上,需要ADO数据库、FSO、Stream、VBScript 5.6以上脚本解释器等系统组件支持,具体请查询网络服

2006-01-20 12:32:00 3973 4

原创 XP下一个有趣的bug补充

    今天在某个群里有人发了这段消息:“XP一个有趣的bug首先在桌面上面建一个名为"notepad"的文件夹然后用IE任意打开一个网页点击菜单中"查看"-->"查看源文件"竟然打开的是刚才你建立的那个文件夹.”一测试,果然如此。仔细一想,估计应该是调用程序的路径问题。因为在windows下调用程序是如果不指定路径,windows就会从当前目录开始搜索。既然查看源代码调用的是notepad.ex

2006-01-11 23:24:00 4201 10

原创 ASP.Net下的C/S后门——WebAdmin 2.Y应用详解

本文已发表于《黑客防线》2005年12期,转载请注明!大家好,不知道各位有没有用过偶的WebAdmin 2.X?嗯,对啦,就是那个ASP.Net环境下的后门。那是我不成熟的作品,要是有什么不顺手的地方还希望多多包涵。呵呵,今天呢,还是让偶来“黄婆卖瓜自卖自夸”吧,给大家介绍一下WebAdmin的最新版本——WebAdmin 2.Y。WebAdmin 2.Y功能上与2.X大致一样,不过2.Y是C/S

2006-01-10 20:20:00 9024 9

原创 PJBlog安全性分析

Author:lake2,http://lake2.0x54.orgDate:2006-1-1 PJBlog2是PuterJam开发的一款免费的ASP + Access的个人blog系统,这几天偶想弄个blog来玩玩,经过比较选中了功能、界面都相对较好的PJBlog2。经过试用,感觉这blog还不错,也发现几个安全方面的小问题,就把我的一点点见解发出来。我分析的版本是05年12月11日发布的PJB

2006-01-08 17:42:00 4837 9

原创 L-Blog的三个漏洞

Author:lake2( http://lake2.0x54.org )Date:2005-12-29 L-Blog是由 Loveyuki 自主开发的基于 ASP+Access 的小型单用户BLOG,好像网上用的比较多,主要是免费的(呵呵,向Loveyuki致敬)。昨天寝室断网了,闲着没事干,就把以前下载的L-Blog V1.08 (SE) Final版本拿来看,结果还真发现了几个问题。 1、L

2005-12-31 10:25:00 3341 13

原创 两个有用的ASP.Net小程序

一、cmd.aspx在邪恶八进制论坛(PS:有谁知道为什么最近几天这论坛打不开啊)有朋友提出WebAdmin执行命令不能带参数的问题,偶找了个BT主机来试试,果然有问题,就把以前那个cmd.aspx改了改,就请凑合着用先。WebAdmin 2.X的下个版本将修复这个问题J把一下代码复制保存为一.aspx文件即可: Namespace="system.IO" %>Namespace="System.

2005-12-26 20:39:00 3891 1

原创 驳《邮箱附件的另类突破》

    刚刚买到黑客防线12期,上面有篇名为《邮箱附件的另类突破》的文章,lake2不敢苟同,提出来商榷之。呵呵~    文中作者说把邮件附件以交换数据流的形式附在任意文件里,合成后“文件大小不会变”、“可以使邮件的发送速度大幅的加快”。为什么文件大小不变?物质不可能凭空消失啊,只是你在windows里看不到它而已,看不到不代表不存在,既然存在自然不会有加快速度之说。其实你在发送邮件附件的时候附加

2005-12-18 19:59:00 2738 1

原创 DotText Cross-Site Scripting Vulnerability

Title: DotText Cross-Site Scripting VulnerabilityAuthor: lake2, http://lake2.0x54.orgBugtraq ID:  13450Published: Apr 30 2005 12:00AMDescription:      DotText is an open source weblog system started b

2005-12-15 22:34:00 2092

原创 一招对抗“闪盘窃密者”

    且看这个报道:《U盘遭遇“闪盘窃密者”木马 公共场所使用应谨慎》,呵呵,相似的程序lake2也是写了一个的,只是没拿来用而已。    Q:在公共场合有没有办法防御U盘盗窃呢?    闻西:这个问题问得好!关灯!(呵呵,周星驰看多了~!◎#¥%……※×)    A:需要一个很老的bug,去把安全焦点精华文档下回来看里面的的《Windows文件系统漏洞》。你不要看这个bug年代久远,但在所有w

2005-10-24 21:41:00 2927

原创 突破一流信息监控拦截系统进行SQL注射

by lake2 (http://lake2.0x54.org)上回渗透一站点,SQL Injection测试时返回这个页面(图1)我晕,原来服务器上装了一个叫“一流信息监控拦截系统”的BT玩意儿,扫兴!查查它老底先。Google一下“一流信息监控拦截系统”。原来这是广州××信息科技公司开发的内容监控系统,用来监控拦截非法信息的,当然也包括SQL注射。它主页上软件功能介绍赫然写着:“软件可以全面拦

2005-10-04 19:31:00 4626 11

原创 Request废话连篇

Request对象探讨Request是ASP里的一个内部对象,用于获取HTTP请求中传递的任意信息(如头信息、表单数据、cookies等等)。所以这是在ASP里面最常用的内部对象,常用来获得GET方式提交的数据(Request.QueryString)、表单POST提交的数据(Request. Form)和Cookies(Request.Cookies)。我们用Request对象可以指定获取某个特

2005-09-10 20:24:00 11126 7

原创 ASP.NET下使用WScript.Shell执行命令

        ASP.NET下有自己的执行CMD命令的方式,这里用WScript.Shell似有画蛇添足之嫌,但是我们也不能排除真的有机器禁用了.NET的相关类,未雨绸缪嘛。当然也不仅仅局限于WScript.Shell,只要是ASP中能用的组件,统统都可以用于ASP.NET中,而且还更方便!        ASP.NET提供了两种方法让我们使用COM组件:1、Server对象的CreatObje

2005-08-21 07:26:00 4436 5

原创 轻轻绕过你的防线——霸道的柯南图片管理系统

                                                                  by   lake2    前些天在浏览某个站点的时候,一时手痒,在URL后面加了个“ and 1=2”意在看看这系统有没有SQL注射漏洞,哪晓得浏览器弹出两个对话框然后无限的弹出窗口。只得赶紧结束掉进程,郁闷,我用的TT浏览器,其他的窗口也给结束了,5555~~~ 

2005-08-12 15:10:00 2665

原创 [公告]WebAdmin 2.X发布

介绍:    WebAdmin是一个运行在ASP.NET环境下的Web后门功能列表:    ·管理目录和文件(包括浏览、编辑、删除、上传、下载、移动等等)    ·ASPNET帐户执行CMD    ·利用SQL的xp_cmdshell扩展存储执行CMD    ·读取注册表内容    ·管理access、MSSQL数据库    ·“克隆”文件时间    ·查看服务器信息使用说明:    请先用记事本

2005-07-21 18:46:00 4133 1

原创 .net暗藏杀机?

    有一回写了个VB.net的小程序,拿去放在空间上,然后用IE访问它(http://xxxx/x.exe)没想到程序居然直接运行了。原来当你的系统装了.net framework之后IE遇到.net程序就会自动执行而不是下载它。    这里就存在一个安全隐患,如果我放的是一个恶意的.net程序呢?先要来看看执行的权限。我写了一个测试用的VB.net程序,你可以点这个链接执行它。没有恶意的,只

2005-07-21 08:52:00 2404 6

原创 以小搏大——利用IIS最大连接数实现网站DOS

(声明:本程序仅做为技术交流之用,勿用于非法用途!)        最近买了个空间来玩,各位勿笑,是入门级的虚拟主机(偶是穷人啊),各种参数都相当低,特别是IIS连接数,只有100个(也就是同时支持100个不同的访问)。        这里就出现问题了。如果我一直对该网站进行连接,虽然我是同一个人,但是IIS却傻乎乎的把每次连接当成不同的人,每连接一次就会分配一个session给我,当连接超过服务

2005-07-10 19:48:00 2911 3

原创 U盘大盗DIY

看某期《黑客防线》上有介绍编写“U盘小偷”这个盗取U盘内所有文件的程序的文章,反正也没事做,自己也写了一个。文中是用VC++加MFC写的,我用C、API来写,而且名字叫“U盘大盗”,不然怎么会叫DIY呢^_^原理很简单,就是每隔一段时间探测驱动器,发现可移动盘就把里面的内容copy到机器上。几下子就搞定。代码如下,有关函数的可参考MSDN、CSDN搜索(还多亏了它呢)。#include "wind

2005-07-05 00:43:00 4489 6

原创 Guests Users 要一视同仁

    旁注攻击对虚拟主机的威胁比较大,不过现在很多虚拟主机都使用了一个网站一个用户的模式(具体的设置方法你可以去google搜搜《构建免受FSO组件威胁的虚拟主机》一文),遇到这种设置的机器还真的很是麻烦,能不能突破就全看对方管理员的安全意识了。我只是在这里提出一种突破方法外加打广告。    现在有的服务器安装了.NET Framework(win2003自带),也就是说IIS支持ASP.NET

2005-04-17 12:17:00 2616 1

原创 ::给lake2留言::

有要对lake2说的话,就写下来吧。要是不想写在这里,发mail吧:[email protected]

2005-04-10 01:09:00 3748 48

原创 《改mdb为asp所带来的灾难》之狗尾续貂

    现在好像都流行把mdb格式的数据库改成asp/asa防止被下载,不过大多数时候是不行的。因为我们用浏览器访问数据库会得到乱码,ok,此时我们用网际快车就可以轻松的下到数据库。不过下数据库只是一点点皮毛,入侵者还可以利用这个asp数据库得到webshell,要是你不清楚的话建议你先看看《改mdb为asp所带来的灾难》。    呵呵,怕了吧,那你还改不改mdb为asp呢?答案是要的,我们总不能

2005-04-02 20:44:00 2925 1

雷客图ASP站长安全助手

描述: 本程序由ASP编写,旨在帮助管理员维护ASP网站安全 :) 功能: 1、ASP木马查找(能够查出现在几乎所有的ASP木马) 2、文件篡改检查 3、可疑文件搜索 4、Access数据库保护 5、SQL注射防御(试用)

2006-06-08

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除