分类: 学习笔记

Django 卸载

date 2009年12月15日 | category Python,学习笔记

删除任何旧版本的Django [crayon-5c17b4ae6a61b369196473/] ReadMore

Google推出免费公共DNS服务器

date 2009年12月08日 | category 学习笔记

Google今天又给了我们一个惊喜,并沉重的打击了OpenDNS:他们刚刚宣布向所有的互联网用户提供一组快速,安全并且完全免费的DNS解析服务器,地址分别是:   8.8.8.8 8.8.4.4 我想这组ip看过后没有人会忘记吧?各位读者们,赶紧去换DNS服务器吧! Google今天又给了我们一个惊喜,并沉重的打击了OpenDNS:他们刚刚宣布向所有的互联网用户提供一组快速,安全并且完全免费的DNS解析服务器,地址分别是: 8.8.8.8 8.8.4.4 我想这组ip看过后没有人会忘记吧?各位读者们,赶紧去换DNS服务器吧! ReadMore

Google Wave XSS

date 2009年12月08日 | category 学习笔记

作者:Shandowhider

Google Wave 是 Google 的一款网络交流服务。它将电子邮件和即时通讯结合起来,使人们的交流更方便。Wave Gadget 是目前 Google Wave 两种扩展中的其中一种。Gadgets 是功能完备的应用。
Wave Gadget 可以引用一个外域的xml文件来实现用户所需要的功能。但是 Wave Gadget 却对其所引用的xml文件的内容没有做安全限制,这导致了该xml文件行可以执任意代码,被恶意用户利用。

(more…)

SIM卡数字的含义

date 2009年11月27日 | category 学习笔记

手机SIM现在分为中国移动和中国联通,以后还会有中国电信,不过这里只举了中国移动SIM卡和中国联通SIM卡的例子。SIM背面数字的长度为20位。 中国移动SIM后面20为数字说明 例如:8986 00 60 26 07 4 ReadMore

PHP 5.2.11/5.3.0 的多个漏洞

date 2009年11月19日 | category 学习笔记

利用代码: [crayon-5c17b4ae6cbf1893895713/] ReadMore

WordPress 2.8.5 Unrestricted File Upload Arbitrary PHP Code Execution

date 2009年11月16日 | category 学习笔记

漏洞分析就不说了,下面我们来看下漏洞利用吧! Browser is enough to replicate this issue. Simply log in to your wordpress blog as a low privileged user or admin. Create a new post and use the media file upload feature to upload a file: test-image.php.jpg containing the ReadMore

Windows 7 / Server 2008R2 Remote Kernel Crash

date 2009年11月12日 | category 学习笔记

作者:Laurent Gaffié This bug is a real proof that SDL #FAIL The bug trigger an infinite loop on smb{1,2}, pre-auth, no credential needed… Can be trigered outside the lan via (IE*, over layer 5..) The bug is so noob, it should have been spotted 2 years ago by the SDL if the SDL would ReadMore

shopxp网上购物系统v7.4 SQL注入漏洞

date 2009年11月05日 | category 学习笔记

问题文件:xpCatalog_xpDesc.asp,xpCatalog_xpsmall_Desc.asp 问题代码: [crayon-5c17b4ae6da19575769761/] 并没有对shopxpbe_id进行整形判断。下面在说说他的防注入系统。好像是网上的枫叶防注入。看代码吧: [crayon-5c17b4ae6da25646264650/] 这个防注入系统在网上貌似很火,但是他防的是有问题的。关键是这句,Fy_Url=Request.ServerVariables(“QUERY_STRING”),Request.ServerVariables得到的数据是原样的,并不会进行URL解码。这也就导致可以进行URL编码绕过这个防注入。以下是lake2对这段代码的分析: “它的思路就是先获得提交的数据,以“&”为分界获得并处理name/value组,然后判断value里是否含有定义的关键字(这里为求简便,我只留下了“and”),有之,则为注射。乍一看去,value被检查了,似乎没有问题。呵呵,是的,value不会有问题,可是,name呢? 它的name/value组值来自于Request.ServerVariables(“QUERY_STRING”),呵呵,不好意思,这里出问题了。Request.ServerVariables(“QUERY_STRING”)是得到客户端提交的字符串,这里并不会自动转换url编码,哈哈,如果我们把name进行url编码再提交的话,呵呵,那就可以绕过检查了。比如参数是ph4nt0m=lake2 ReadMore