對RPC DCOM 蠕蟲的設想

最近好象幾乎每一個大的漏洞公布出來,接著都會有一個針對這個漏洞的蠕蟲(worm) 流行,最近鬧得很兇的 RPC DCOM 漏洞估計也即將成為 worm 的新傳播載體。好象寫 worm 是一個熱門,很多人也覺得好奇,覺得 worm 是很深的一種技術,其實這個是很簡單的編程遊戲而已。我一直有個想法就是想寫一篇關於 worm 的技術分析(---為了不教壞小孩子:),只是一直懶得提筆,本人對蠕蟲的編寫已經失去了興趣,現在在新的 worm 風暴即將到來之前,我這裡很簡單分析一下蠕蟲的相關技術,並對

深入瞭解網路蠕蟲

你知道蘋果裡面會有蟲子,可是你知道電腦裡面也會有“蟲子”嗎?雖然這兩種蟲子截然不同,可是研究發現,電腦“蟲子”在衍生、破壞性等方面卻和自然界的蟲子有不少類似之處。今天,我們就一起來深入瞭解一下什麼是網路“蟲子”,以及它的危害和防治。 老皮特坐在電腦前寫著郵件,愁眉不展,連敲斷行符號也弄出很大的聲響。

特絡伊木馬如何利用檔案關聯和設定名

木馬對檔案關聯的利用  我們知道,在註冊表HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersionRun下可以載入程式,使之開機時自動運行,類似“Run”這樣的子鍵在註冊表中還有幾處,均以“Run”開頭,如RunOnce、RunServices等。除了這種方法,還有一種修改註冊表的方法也可以使程式自啟動。  具體說來,就是變更檔的開啟檔案,這樣就可以使程式跟隨您開啟的那種檔案類型一起啟動。舉例來說,開啟註冊表,展開註冊表到HKEY_

利用IIS最大串連數實現網站DOS(圖)

安全中國提示:本程式僅做為技術研究之用,請勿用於非法用途,否則,後果自負!最近買了個空間來玩,各位勿笑,是入門級的虛擬機器主機(偶是窮人啊),各種參數都相當低,特別是IIS串連數,只有100個(也就是同時支援100個不同的訪問)。這裡就出現問題了。如果我一直對該網站進行串連,雖然我是同一個人,但是IIS卻傻乎乎的把每次串連當成不同的人,每串連一次就會分配一個session給我,當串連超過伺服器設定的IIS最大串連數目的時候……呵呵,拒絕服務就發生了。具體的攻擊嘛,我們當然是利用程式來完成。思路簡

入侵之中殺防火牆進程的代碼

寫一個VBS指令碼:在SHELL裡輸入:copy con kill.vbs (菜鳥注意:執行完這行之後就沒有命令提示字元了)CODEstrComputer = "."Set objWMIServive = GetObject("winmagmts:" _& "{impersonationLevel=impcrsonatc}!\\" &strComputer & "\root\cimv2"Set colProcesslist =

三則駭客的Google搜尋技巧

大家都知道,Google毫無疑問是當今世界上最強大的搜尋引擎。然而,在駭客手中,它也是一個秘密武器,它能搜尋到一些你意想不到的資訊。賽迪編者把他們進行了簡單的總結不是希望您利用他去攻擊別人的網站,而是利用這些技巧去在浩如煙海的網路資訊中,來個大海撈針,尋找到對您有用的資訊。

從後台到webshell的一點思路

主要是利用後台對access資料庫的“備份資料庫”或“恢複資料庫”功能,“備份的資料庫路徑”等變數沒有過濾導致可以把任意檔案尾碼改為asp,從而得到webshell,msssql版的程式就直接應用了access版的代碼,導致sql版照樣可以利用。具體方法和分析可以參考angel的文章《動網論壇7.0獲得WebShell的分析》。據我所知,目前還有很多的asp程式後台存在這樣的漏洞,利用方法大同小異。php+mysql程式① 利用背景資料查詢功能  在有的程式後台提供直接對mysql資料查詢功能,

Access的跨庫查詢 (圖)

大家還記得mssql的跨庫查詢吧,其實在access中也可以實現2個資料之間的交叉查詢。下面我就給大家介紹下access的跨庫查詢。   首先讓我們看看在access裡是怎樣實現對mdb檔案進行查詢的,我們隨便建立個空資料庫,對資料庫D:\daos\db\daidalos.mdb裡的admin表的內容進行查詢,SQL語句為: javascript:if(this.width>500)this.width=500" border=0>

跨站指令碼說明

以前看過分析家寫過一篇文章,介紹跨站指令碼的安全隱患,當時只是知道有這樣的問題,也沒有仔細閱讀,目前此類問題經常在一些安全網站發布,偶剛好看到這樣一篇文章,抱著知道總比不知道好的想法,翻譯整理了一下,原文在偶首頁的collection目錄裡,錯誤之處請多多指點。OK,go............ 什麼是跨站指令碼(CSS/XSS)?

IP Spoof技術介紹(IP 欺騙)

第一部分   1.什麼是IP spoof?   IP spoof即IP 電子欺騙,我們可以說是一台主機裝置冒充另外一台主機的IP地址,與其它裝置通訊,從而達到某種目的技術。   2.IP spoof可以實現嗎?   可以實現,早在1985年,貝爾實驗室的一名工程師Robbert Morris在他的一篇文章A weakness in the 4.2bsdunix TCP/IP software中提出了IP

經典漏洞ms04011的必殺技

受影響系統: Microsoft Windows XP Microsoft Windows NT 4.0 Microsoft Windows 2000 描述: Microsoft Windows Winlogon存在進程一個緩衝區溢位,遠程攻擊者可以利用這個漏洞可能以進程許可權執行任意指令。 由於Winlogon在登入過程中使用的資料值大小沒有進行任何檢查就插入到分配的緩衝區中,可導致發生緩衝區溢位,精心構建提交資料可能以進程許可權在系統上執行任意指令。 1

新思路現動網新漏洞

作者:優格GXU 文章來源:邪惡八進位資訊安全團隊 文章作者:優格[GXU] (www.wuzhou.org)資訊來源:邪惡八進位資訊安全團隊(www.eviloctal.com)原文下載:http://www.wuzhou.org/dvbbs.doc

手機簡訊轟炸(圖)

手機和網路早已密不可分,通過網路,可以直接發送資訊到手機上,只是現在已經沒有

upfile上傳漏洞的利用總結

涉及到大部分:如動網 還有星空的NF_visual_upfile.asp 找到 upload.asp 等等上傳圖片的地方 可以看原始碼中有 filepath 或者file,path的字 運行WSockExper抓包 上傳一個asp木馬 在WSockExper 找到 post …… 的2行 全選 複製到一個txt的文本裡 修改: 兩個底部都要空一行 把底下的asp 格式修改成gif 格式 -----------------有時要修改上面的數字參數,最好加上空格總數保持原來檔案的數目-----

backdoor病毒珍藏絕密原始碼

--=\\backdoor.c\\=-- /*A rip off a sockets tutorial i found somewhere cause I didn't feel likewriting stupid basic sockets code when I had it in my src directoryalready.*/ /* Greets:Undernet Channels:#rootworm, #hacktech, #hyperlink, #3xposure,

UBB的跨站指令碼攻擊的漏洞

近日,由於發現一些網站仍然存在UBB的跨站指令碼攻擊的漏洞.跨站指令碼攻擊雖然很少會對伺服器造成一些什麼比較大的影響,但對於一個網站來說,存在這種漏洞實在是太不值得!小則,彈點

一些收集到的經典漏洞詳解第1/2頁

☆carbo.dll☆iCat Carbo伺服器一個網路購物程式,它被 PC雜評為最好的網路購物軟體.安全專家Mikael Johansson發現 iCat Carbo伺服器版本 3.0.0.中存在一個漏洞, 這個漏洞讓我們每個人查看系統中的任何檔案在(除檔案之外和一些特殊字元).攻擊方法: 提交這樣的http請求 :http://host/carbo.dll?icatcommand=file_to_view&catalogname=catalog http會做如下回應:[iCat

phpBB 2.0.13驚現漏洞的解決

一、Path Disclosure漏洞檔案:/db/oracle.php漏洞描敘:直接存取oracle.php,導致暴露web路徑涉及版本:phpbb <=2.013測試:ie提交http://127.0.0.1/phpBB2/db/oracle.php 返回錯誤:Fatal error: Cannot redeclare sql_nextid() in f:\easyphp1-7\www\phpbb2\db\oracle.php on line

動網dvbbs7.1論壇許可權提升漏洞及防範(圖)

在6月份的黑防上看到《動網7.1漏洞驚現江湖》一文,說是admin_postings.asp檔案存在注入漏洞,但利用的前提是擁有超級斑竹或前台管理員權限。我想起以前發現的動網7.x版本存在一個前台許可權提升漏洞, 正好可以結合起來利用。這個前台許可權提升漏洞對7.x的Access和 Sql版都有效。下面我們就以7.0 sp2 sql版,講解這個漏洞的利用。漏洞分析我們知道動網是通過GroupID來判斷目前使用者所在的組的,然後再通過組的資訊判斷使用者的許可權。它是如何取得這個GroupID的呢?

一個意想不到的注入點發現過程

一般注入點是http://www.xxxxx.net/list/asp?id=Num這種形式的,不過隨著注入技術的泛濫,有點安全意識的人都把明顯的注入點過濾了,駭客網站就更不用說了。記得77169.的動畫教程中好像有一個講的就是注入潮陽網,偶記得好像是下載頁面,字元型注入,注入頁面是類似這樣的http://www.xxxxx.net/list/asp?id=Num&ppath=undefined。為了證實我去試了一下,我測試的頁面是http://www.cycycy.net/list.a

總頁數: 61357 1 .... 2723 2724 2725 2726 2727 .... 61357 Go to: 前往

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.