pstgroup.blogspot.com
Ph4nt0m Security Team: 四月 2008
http://pstgroup.blogspot.com/2008_04_01_archive.html
Imgs[imgs.length - 1].parentNode.parentNode.innerHTML;} ;' src='http:/ www.blogblog.com/tictac blue/tictac blue.gif' style='width: 0px; height: 0px;'/. Http:/ www.ph4nt0m.org. 网络分割几句话就能说清楚了,不过却是一个很重要并且很麻烦的问题。重要是因为做了分割之后,整体的安全性会好很多;麻烦主要是因为在实施之前整理需求很繁杂,实施之后又需要有长期的维护。 做网络分割之前,需要对应用非常的了解。因为影响业务运作的安全措施,和攻击者造成的危害是差不多的。对于业务需要的访问,评估之后采取相应的措施,或者允许,或者使用其他手段达到同样的目的。这里前期的准备,需要和IT,运维,还有其它各种涉及到的部门交涉,谈判,争取他们的协助。 发帖者 * Ph4nt0m Security Team *. Advisory]Foxmail fmrsslink.dll RSSLINKLib.Rss AddUrl() Bug. Mov ebp, esp.
pstgroup.blogspot.com
Ph4nt0m Security Team: 五月 2008
http://pstgroup.blogspot.com/2008_05_01_archive.html
Imgs[imgs.length - 1].parentNode.parentNode.innerHTML;} ;' src='http:/ www.blogblog.com/tictac blue/tictac blue.gif' style='width: 0px; height: 0px;'/. Team:http:/ www.ph4nt0m.org. Blog:http:/ superhei.blogbus.com. Flyh4t在非安全发布了dedecms getip()的注射漏洞,漏洞本身的成因没什么好说的老掉牙的X-Forwarded-For的问题,我想这个漏洞很多人都找到了,不过这个漏洞的利用有个地方还是可以说说的,可以直接得到shell:. 在用户登陆后把用户信息写如了缓存: include inc memberlogin.php. Select ID,userid,pwd,type,uname,membertype,money,uptime,exptime,scores,newpm From #@ member where ID='{$mid}'. Pragma comment (l...
pstgroup.blogspot.com
Ph4nt0m Security Team: 九月 2007
http://pstgroup.blogspot.com/2007_09_01_archive.html
Imgs[imgs.length - 1].parentNode.parentNode.innerHTML;} ;' src='http:/ www.blogblog.com/tictac blue/tictac blue.gif' style='width: 0px; height: 0px;'/. Http:/ www.ph4nt0m.org. 先说说伪造证书的方法。首先使用openssl来生成一个证书,我这里生成了一个example.crt和example.key两个,保护密码为 1234。然后连接到真实的HTTPS服务器,获取真正的证书。再对开始伪造的证书进行修改,将伪造证书的几个字段改成和真实服务器的一样,增加迷惑性。 现在要说的就是怎么做中间人攻击了,对于一般的站点,会同时具备HTTP和HTTPS两种,所以需要在中间人的机器上监听tcp 80和tcp443,然后对数据进行转发。这一部分没什么难的,就是程序写得比较乱。本来forward等几个文件的函数可以合并到一起的,去年我就是这么...D: Projects HttpsMiM Release. Write fake cert to.
pstgroup.blogspot.com
Ph4nt0m Security Team: 十二月 2007
http://pstgroup.blogspot.com/2007_12_01_archive.html
Imgs[imgs.length - 1].parentNode.parentNode.innerHTML;} ;' src='http:/ www.blogblog.com/tictac blue/tictac blue.gif' style='width: 0px; height: 0px;'/. Http:/ www.ph4nt0m.org. 近日XSS WORM愈演愈烈,随着 AJAX技术. 在圣诞节,baidu个人空间遭受了一次前所未有的XSS WORM攻击,在短短时间内, 8700. 个博客页面被修改,并进行传播,baidu在26日fix了该漏洞,并发了一个公告. Http:/ hi.baidu.com/%B0%D9%B6%C8%BF%D5%BC%E4/blog/item/0e3433fa69eeb61aa8d3110f.html. Http:/ www.loveshell.net/blog/blogview.asp? 对于XSS WORM的防御,可以从以下几点出发考虑:(这里不会涉及太多细节). 同时在“缉凶”的过程中,这些日志也非常重要。 而XSS WORM最为厉害的时候,...
pstgroup.blogspot.com
Ph4nt0m Security Team: 三月 2008
http://pstgroup.blogspot.com/2008_03_01_archive.html
Imgs[imgs.length - 1].parentNode.parentNode.innerHTML;} ;' src='http:/ www.blogblog.com/tictac blue/tictac blue.gif' style='width: 0px; height: 0px;'/. Blog: http:/ hi.baidu.com/54nop. 这个洞是dummy牛发现的,当时我只是看了有问题的源码就觉得最多DoS,没有去实际测试分析,惭愧.没想到dummy牛利用成功.这里事后分析一下:-). 千千静听ttp mod.dll用的是开源代码,源代码链接:. Http:/ gstreamer.freedesktop.org/src/gst-plugins/gst-plugins-0.8.3.tar.gz. 出问题的源代码是gst-plugins-0.8.3/gst/modplug/libmodplug/load med.cpp里的:. Memcpy(m lpszSongComments, lpStream. Annotxt, annolen);. 发帖者 * Ph4nt0m Secur...
pstgroup.blogspot.com
Ph4nt0m Security Team: [Tips]DNS缓存中毒漏洞的一点推测
http://pstgroup.blogspot.com/2008/07/tipsdns.html
Imgs[imgs.length - 1].parentNode.parentNode.innerHTML;} ;' src='http:/ www.blogblog.com/tictac blue/tictac blue.gif' style='width: 0px; height: 0px;'/. Http:/ www.ph4nt0m.org. 今天他们在群里面说到最近的DNS缓存中毒漏洞,并且绿盟的公告中提到了一些细节性的东西,地址是http:/ www.nsfocus.net/vulndb/12124。因此根据公告,我稍微推测下这个漏洞的一些问题。 看得比较随意,不知道推测的是不是对的,等等看吧。 发帖者 * Ph4nt0m Security Team *. 订阅: 帖子评论 (Atom). C: windows system32 drivers etc hosts). 7214219.190 pstgroup.blogspot.com. Tips]暴风影音2008Beta1 最新远程溢出 0day 分析. Tips]The Week of Baidu Bugs.
pstgroup.blogspot.com
Ph4nt0m Security Team: 十月 2007
http://pstgroup.blogspot.com/2007_10_01_archive.html
Imgs[imgs.length - 1].parentNode.parentNode.innerHTML;} ;' src='http:/ www.blogblog.com/tictac blue/tictac blue.gif' style='width: 0px; height: 0px;'/. Tips]DOM Based Cross Site Scripting. Http:/ www.ph4nt0m.org. 现在xss非常流行.而且跑xss的工具到处都是,导致就和sqlinj一样,很多大站 基本很难找到很明显的xss bug了,以往我们查找xss 一般都黑盒,而且效果很明显,对于白盒,一般都是基于Server language如[php/asp/jsp .]查找变量输出语句如:print/echo .等. 找这类的xss需要分析js本身的代码,这样我们可以就和分析Server language的一些漏洞一样分析js了: 就和php等一样漏洞的产生是: 变量- - 输出函数 ,而js是 变量- - 输出给浏览器那么我们要找dom-xss就是分析变量的'提取'和'输出'语句了. Special...
pstgroup.blogspot.com
Ph4nt0m Security Team: 二月 2008
http://pstgroup.blogspot.com/2008_02_01_archive.html
Imgs[imgs.length - 1].parentNode.parentNode.innerHTML;} ;' src='http:/ www.blogblog.com/tictac blue/tictac blue.gif' style='width: 0px; height: 0px;'/. Team: http:/ www.ph4nt0m.org. Author: 云舒(http:/ www.icylife.net). 做windows系统渗透测试的时候有webshell了,但是拿不到shell,用来提升权限,也是个很郁闷的事情。一般来说,使用mdb jet引擎的溢出比较常见,但是有时候根据服务器上安装的第三方软件,使用一些新的方法,或许能有一点转机。这里主要描述一下调用activex溢出服务器的思路,方法很简单。 8212;———————很傻很天真的分割线————————. X0a x0a x0a x0a. 感谢js达人中最帅的一个——luoluo,再感谢cloie同学。 发帖者 * Ph4nt0m Security Team *. 订阅: 帖子 (Atom).
pstgroup.blogspot.com
Ph4nt0m Security Team: 七月 2007
http://pstgroup.blogspot.com/2007_07_01_archive.html
Imgs[imgs.length - 1].parentNode.parentNode.innerHTML;} ;' src='http:/ www.blogblog.com/tictac blue/tictac blue.gif' style='width: 0px; height: 0px;'/. Exploit]IPSwitch IMail Server 2006 SUBSCRIBE Remote Stack Overflow Exploit. Test on Imail 2006(9.10) imap4d32.exe(6.8.8.1) windows 2003 Chinese SP1. Code by yunshu, our team: www.ph4nt0m.org Mail list: http:/ list.ph4nt0m.org. F: perl imail SUBSCRIBE.pl 192.168.1.2 test user test pass. OK IMAP4 Server (IMail 9.10). 0 OK LOGIN completed. X34 x34 x76 xe3 x6...
pstgroup.blogspot.com
Ph4nt0m Security Team: 八月 2007
http://pstgroup.blogspot.com/2007_08_01_archive.html
Imgs[imgs.length - 1].parentNode.parentNode.innerHTML;} ;' src='http:/ www.blogblog.com/tictac blue/tictac blue.gif' style='width: 0px; height: 0px;'/. Tips]PPStream PowerPlayer.dll Activex栈溢出分析. Http:/ www.ph4nt0m.org. 原文链接:http:/ bbs.pediy.com/showthread.php? 漏洞影响的版本是 PowerPlayer.dll 版本: 2.0.1.3829. 这个漏洞和以前的qq、新浪UC的activex漏洞一样,是由于strcat造成的,而且同样和当前用户名有关。所以虽然这是栈溢出,但是要做到通用,还是只能用heap spray的方法比较好。不过如果已经知道用户名了,则可以定制出一个完美的exploit。 73DB7BB1 8BCE MOV ECX,ESI. CALL DWORD PTR DS:[EBX. 发帖者 * Ph4nt0m Security Team *.