斌、朵♫恋

≮回忆℡≯ ゃ.只想留住现在の 美好﹏.

一个CGI漏洞的发现和利用

可视编辑 UBB编辑

声明:写这个贴子的目地不是怂恿搞破坏,只是想说明一个问题,有谁用贴子提供的信息干了什么坏事,那完全是他自己的事,与本人无关!前几天在国内的某个169节点读新闻,这个站点顶部的一排分类新闻的链接引起了我的注意,这些链接都指向一个叫sub.pl的CGI,只是它们后面跟的参数不同:国内新闻的是sub.pl?cn,国际新闻的是sub.pl?in,财经的是sub.pl?fi诸如此类...跟一般的CGI程序不

我们是如何攻破www.apache.org的

可视编辑 UBB编辑

一、写在前面这篇文章并不是发现了什么最新的漏洞,它只是指出了一个普通的配置错误--甚至连apache.org的工作人员也会配置错误:),所以这只是一个警告:修补你的系统,才能防止恶意侵袭。二、介绍这里描述了我们如何在一周内成功地得到了运行www.apache.org的机器的root权限并且将其主页面上的Powered by Apache图样(羽毛状的图画)改成了Powered by Microso

CGI漏洞集锦

可视编辑 UBB编辑

CGI漏洞集锦对于下面列出的CGI漏洞,简单的讲,可以通过直接删除程序或者改写程序来达到安全的目的下文不完全转载自绿色论坛(经补充)一.phf漏洞这个phf漏洞好象是最经典了,几乎所有的文章都会介绍,可以执行服务器的命令,如显示/etc/passwd:lynx http://www.victim.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd但是

通过Qpopper2.53远程获得shell

可视编辑 UBB编辑

参考:bufferoverflow secrurity advisory #5 by prizm      * 简述    Qpopper是使用相当广泛的POP3服务器,允许用户通过POP3客户端读他们的信件。    它通常用于标准的UNIX系统里的邮件服务。

几个DNS问题

可视编辑 UBB编辑

现在的Internet上存在的DNS服务器有绝大多数都是用bind来架设的,使用的bind版本主要为bind 4.9.5+P1以前版本和bind 8.2.2-P5以前版本.这些bind有个共同的特点,就是BIND会缓存(Cache)所有已经查询过的结果,这个问题就引起了下面的几个问题的存在.1>.DNS欺骗在DNS的缓存还没有过期之前,如果在DNS的缓存中已经存在的记录,一旦有客户查询,DN

分页 «12345» 1/11
.clear

Copyright ©2010 [Www.Db20061026.Top] Powered By [斌、朵♫恋] Version 1.0.0
闽ICP备10201352号

Powered By Z-Blog 1.8 Walle Build 100427 Designed by luheou & Made by Sunny(haphic) [Top]