坏人咖啡的窝

Linux下rar命令详解

date 2010年03月09日 | category Linux| 坏人咖啡

记录一下,自己老是忘掉这些命令,索性就收集下来入到博客了! 如果是以tarball形式安装安装,去rar网站下载相应版本的tarball。地址为http://www.rarlab.com/ 以3.8版本为例,如果是i386的平台,执行以下命令: $wget ReadMore

mysql数据库备份命令

date 2010年03月08日 | category 学习笔记| 坏人咖啡

1:备份MySQL数据库为带删除表的格式   mysqldump -hhostname -uusername -ppassword databasename > backupfile.sql 2:备份MySQL数据库为带删除表的格式,能够让该备份覆盖已有数据库而不需要手动删除原有数据库.  mysqldump -–add-drop-table -uusername ReadMore

绕过CSRF防御的一种方法

date 2010年03月05日 | category 学习笔记| 坏人咖啡

作者:xisigr CSRF产生的本质在于,WEB主要依赖于使用cookie来传递令牌。只要WEB应用程序依赖于HTTPcookie来传递会话令牌,那么本身就存在攻击的可能性。所以,Monyer着手从cookie上面来防御CSRF的思路还是很赞的。 Monyer的两篇文章: http://hi.baidu.com/monyer/blog/item/6097347a958babe62e73b3bf.html http://hi.baidu.com/monyer/blog/item/00427989bbf8edb80e244420.html 防御CSRF现在最普遍的方法是使用token。通常,在第一阶段应用程序在一个隐藏的表单字段中放入一个token;在第二个阶段,程序确认这个 ReadMore

Safe3 SQL Injector 3.0免费版

date 2010年03月05日 | category 工具收集| 坏人咖啡

来源:woyigui 大牛的作品应该很不错 以下是功能介绍 1.全面支持HTTP类型     * 支持HTTP 1.0/1.1;     * 支持POST/GET /Cookie方法;     * 支持Basic/NTLM /Digest验证;     * 支持基于公钥或者私钥的 ReadMore

Internet Explorer的’winhlp32.exe中’MsgBox()’远程执行代码漏洞

date 2010年03月03日 | category 工具收集| 坏人咖啡

测试代码: [crayon-5b72dbfc91214461944966/] 这个代码利用起来比较麻烦需要诱导别人按F1键才可以 HLP文件 msgbox_test_help 貌似国内的XX操作系统里边都没有帮助文件! ReadMore

Fckeditor漏洞利用方法总结

date 2010年03月02日 | category 学习笔记,工具收集| 坏人咖啡

查看编辑器版本 FCKeditor/_whatsnew.html ————————————————————————————————————————————————————————————— 2. Version 2.2 版本 Apache+linux ReadMore

搜狗浏览器“页面欺骗”漏洞

date 2010年03月01日 | category 学习笔记,工具收集| 坏人咖啡

作者:xisigr 测试版本:搜狗浏览器版本:1.4.0.418(正式版) 漏洞成因:在搜狗浏览器中,window.location和document.write两个函数发生条件竞争阻 ReadMore

Sablog-X 2.0 后台管理权限欺骗漏洞

date 2010年02月25日 | category 学习笔记| 坏人咖啡

作者:Ryat 前不久80vul公布了sax2.0的一个漏洞,随后4ngel发布了补丁,不过权限验证部分的代码还是存在问题,下面就来简单说说这个漏洞:D [crayon-5b72dbfc917e3430264779/] 下面来看下这几个变量是怎么来的 [crayon-5b72dbfc917ea330272127/] 由上面的代码可以看到,如果我们知道session表中uid为1的数据的sax_hash和onlineip,通过流程[2][3]就可以查询出正确的管理员信息,再通过extract($_EVO)注册变量,就可以通过后台的验证,获得管理员权限了:) 那么我们如何知道正确的sax_hash和onlineip呢? [crayon-5b72dbfc917f0201558084/] replacesession()函数为我们提供帮助,因为$sax_hash、$sax_uid、$onlineip这些变量是可以控制的,所以我们可以向session表中出入一条uid为1的数据:) 首 ReadMore