<?xml version="1.0" standalone="yes"?>
<?xml-stylesheet type="text/xsl" href="css/rss.xslt"?>
<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/"><channel><title>网管小王的博客 - 最新漏洞</title><link>http://www.5iadmin.com/</link><description>长期关注网络安全,网管,网络管理,网络管理员,网管软件,网络工程师 - </description><generator>RainbowSoft Studio Z-Blog 1.8 Walle Build 91204</generator><language>zh-CN</language><copyright>Copyright 2010-2011 www.5iadmin.comvar _bdhmProtocol = ((&amp;quot;https:&amp;quot; == document.location.protocol) ? &amp;quot; https://&amp;quot; : &amp;quot; http://&amp;quot;);document.write(unescape(&amp;quot;%3Cscript src='&amp;quot; + _bdhmProtocol + &amp;quot;hm.baidu.com/h.js%3F29167fc4c70e297e903b22dbcedc0bd3' type='text/javascript'%3E%3C/script%3E&amp;quot;));</copyright><pubDate>Wed, 29 Apr 2026 13:50:18 +0800</pubDate><item><title>入侵检测FBI全过程</title><author>369459071@qq.com (admin)</author><link>http://www.5iadmin.com/post/637.html</link><pubDate>Thu, 27 May 2010 10:00:28 +0800</pubDate><guid>http://www.5iadmin.com/post/637.html</guid><description><![CDATA[<p>　　闲来无事，就想进FBI（<a href="http://www.fbi.gov">www.fbi.gov</a>）的核心网络里看看。 <br />　　先安装了一个支持VT100的secureCRT4.1，他是目前支持unix到VMS系统连接的一个很好的终端软件。 <br />　　基本配置完成后，打开了quick connected在protocol选择了ssh2，填上了hostname，在username里开始试系统默认密码，如果利用其他人的密码，我胆子比较小，怕被查到，呵呵：）大家都知道VMS在time，Resources的设置方面安全性是很高的。但也导致了系统管理员有时候会疏忽这种复杂的设置，而且概率是很高的。这就给我们造成了通过UIC登陆的机会。其实在运行VMS的DEC主机中有一个SYSUAF的文件，他是记录用户的档案资料的。这是个让黑客们很头疼的东东，不过这个password文件结构也有自身漏洞，这里就暂时不说了。 <br />...</p>]]></description><category>最新漏洞</category><comments>http://www.5iadmin.com/post/637.html#comment</comments><wfw:comment>http://www.5iadmin.com/</wfw:comment><wfw:commentRss>http://www.5iadmin.com/feed.asp?cmt=637</wfw:commentRss><trackback:ping>http://www.5iadmin.com/cmd.asp?act=tb&amp;id=637&amp;key=2f5043d1</trackback:ping></item><item><title>iis7.0 通杀0day</title><author>369459071@qq.com (admin)</author><link>http://www.5iadmin.com/post/633.html</link><pubDate>Tue, 25 May 2010 15:06:26 +0800</pubDate><guid>http://www.5iadmin.com/post/633.html</guid><description><![CDATA[<p>原理和Nginx一样，上图<br />&nbsp;</p><p><img title="" alt="" src="http://www.5iadmin.com/upload/201005251513561755.jpg" onload="ResizeImage(this,520)" /><img title="" alt="" src="http://www.5iadmin.com/upload/201005251514021381.jpg" onload="ResizeImage(this,520)" /><img title="" alt="" src="http://www.5iadmin.com/upload/201005251514073470.jpg" onload="ResizeImage(this,520)" /><img title="" alt="" src="http://www.5iadmin.com/upload/201005251514125174.jpg" onload="ResizeImage(this,520)" /></p>...]]></description><category>最新漏洞</category><comments>http://www.5iadmin.com/post/633.html#comment</comments><wfw:comment>http://www.5iadmin.com/</wfw:comment><wfw:commentRss>http://www.5iadmin.com/feed.asp?cmt=633</wfw:commentRss><trackback:ping>http://www.5iadmin.com/cmd.asp?act=tb&amp;id=633&amp;key=8fe659d0</trackback:ping></item><item><title>nginx真的存在文件类型解析漏洞吗？</title><author>369459071@qq.com (admin)</author><link>http://www.5iadmin.com/post/632.html</link><pubDate>Tue, 25 May 2010 14:47:30 +0800</pubDate><guid>http://www.5iadmin.com/post/632.html</guid><description><![CDATA[<p>最近网上疯传一个Nginx的所谓文件类型错误解析漏洞，但是真的就只有这样吗？漏洞介绍：nginx是一款高性能的web服务器，使用非常广泛，其不仅经常被用作反向代理，也可以非常好的支持PHP的运行。80sec发现其中存在一 个较为 严重的安全问题，默认情况下可能导致服务器错误的将任何类型的文件以PHP的方式进行解析，这将导致严重的安全问题，使得恶意的攻击者可能攻陷支持 php的nginx服务器。</p><p>原文详细见：<a href="http://www.80sec.com/nginx-securit.html">http://www.80sec.com/nginx-securit.html</a></p>...]]></description><category>最新漏洞</category><comments>http://www.5iadmin.com/post/632.html#comment</comments><wfw:comment>http://www.5iadmin.com/</wfw:comment><wfw:commentRss>http://www.5iadmin.com/feed.asp?cmt=632</wfw:commentRss><trackback:ping>http://www.5iadmin.com/cmd.asp?act=tb&amp;id=632&amp;key=f6ae94de</trackback:ping></item><item><title>Nginx漏洞扫描器GUI版</title><author>369459071@qq.com (admin)</author><link>http://www.5iadmin.com/post/626.html</link><pubDate>Mon, 24 May 2010 07:46:27 +0800</pubDate><guid>http://www.5iadmin.com/post/626.html</guid><description><![CDATA[<p>速度好快，只看不说</p><p>&nbsp;<img title="" alt="" onload="ResizeImage(this,520)" src="http://www.5iadmin.com/upload/201005240751562767.jpg" /><br />...</p>]]></description><category>最新漏洞</category><comments>http://www.5iadmin.com/post/626.html#comment</comments><wfw:comment>http://www.5iadmin.com/</wfw:comment><wfw:commentRss>http://www.5iadmin.com/feed.asp?cmt=626</wfw:commentRss><trackback:ping>http://www.5iadmin.com/cmd.asp?act=tb&amp;id=626&amp;key=563cc46d</trackback:ping></item><item><title>nginx文件类型错误解析漏洞</title><author>369459071@qq.com (admin)</author><link>http://www.5iadmin.com/post/625.html</link><pubDate>Sun, 23 May 2010 19:16:09 +0800</pubDate><guid>http://www.5iadmin.com/post/625.html</guid><description><![CDATA[<p>最近什么漏洞最火？当然是nginx的，小王订阅的众多博客，到处都是nginx方面的文章，下载是转载其中的一篇：</p><p>漏洞介绍：nginx是一款高性能的web服务器，使用非常广泛，其不仅经常被用作反向代理，也可以非常好的支持PHP的运行。80sec发现其中存在一个较为严重的安全问题，默认情况下可能导致服务器错误的将任何类型的文件以PHP的方式进行解析，这将导致严重的安全问题，使得恶意的攻击者可能攻陷支持php的nginx服务器。</p><p><br />漏洞分析：nginx默认以cgi的方式支持php的运行，譬如在配置文件当中可以以</p>...]]></description><category>最新漏洞</category><comments>http://www.5iadmin.com/post/625.html#comment</comments><wfw:comment>http://www.5iadmin.com/</wfw:comment><wfw:commentRss>http://www.5iadmin.com/feed.asp?cmt=625</wfw:commentRss><trackback:ping>http://www.5iadmin.com/cmd.asp?act=tb&amp;id=625&amp;key=a8d68d2e</trackback:ping></item><item><title>【转载】基于SQL触发器的服务器后门</title><author>369459071@qq.com (admin)</author><link>http://www.5iadmin.com/post/624.html</link><pubDate>Sun, 23 May 2010 16:44:01 +0800</pubDate><guid>http://www.5iadmin.com/post/624.html</guid><description><![CDATA[<p>很多东西如果不经常去用,沉积在脑袋里的东西就会慢慢沉寂.这个手法很久以前就存在了.昨天写代码的时候不得不用到触发器实现某些功能,才想起来利用这个自从触发器功能被开发出来就存在的后门,mssql里其实可以放置很多后门,比如在sql里创建一个始终存在的远程连接之类,当然了,今天的题目是触发器,其他的暂且放在一边.<br />&nbsp;&nbsp;&nbsp; 这个后门其实可用度极广,通常管理员会把主要精力放在查询系统用户,或者是否有黑客添加了sql用户等状态的查询上,然而对某些库的权限做出了改动,往往不是他们注意到的重点,我们利用的也正是这一点.<br />...</p>]]></description><category>最新漏洞</category><comments>http://www.5iadmin.com/post/624.html#comment</comments><wfw:comment>http://www.5iadmin.com/</wfw:comment><wfw:commentRss>http://www.5iadmin.com/feed.asp?cmt=624</wfw:commentRss><trackback:ping>http://www.5iadmin.com/cmd.asp?act=tb&amp;id=624&amp;key=c670d325</trackback:ping></item><item><title>【转载】1433错误的恢复和提权技术</title><author>369459071@qq.com (admin)</author><link>http://www.5iadmin.com/post/623.html</link><pubDate>Sun, 23 May 2010 16:41:13 +0800</pubDate><guid>http://www.5iadmin.com/post/623.html</guid><description><![CDATA[<p>前一段时间我朋友给我一个sopo的软件，说是扫1433口令的，而且猜解速度很快，我就找个服务器试了试，确实不错能扫到一些比较强点的口令。所以这段时间就玩了一下1433错误的恢复和提权。（有人可能会说了，这有啥好研究的，sa的权限直接加用户到超管不就成了吗.其实在sa权限下还是有很多的问题的 大家可以捡有用的看 没用的就略过吧）<br />下面来说sa下执行命令错误的几种情况：</p><p>1、&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 无法装载DLL xpsql70.dll或该DLL所引用的某一DLL。原因126(找不到指定模块。)</p>...]]></description><category>最新漏洞</category><comments>http://www.5iadmin.com/post/623.html#comment</comments><wfw:comment>http://www.5iadmin.com/</wfw:comment><wfw:commentRss>http://www.5iadmin.com/feed.asp?cmt=623</wfw:commentRss><trackback:ping>http://www.5iadmin.com/cmd.asp?act=tb&amp;id=623&amp;key=ce592e09</trackback:ping></item><item><title>扩展存储过程被删除的提权方法</title><author>369459071@qq.com (admin)</author><link>http://www.5iadmin.com/post/622.html</link><pubDate>Sun, 23 May 2010 16:39:23 +0800</pubDate><guid>http://www.5iadmin.com/post/622.html</guid><description><![CDATA[<p>今天偶然发现有一个SA权限。服务器管理员将大部份扩展都删除了。最后自己重建sp_makewebtask存储才搞到一个webshell了。(重建办法，先找台正常主机，sp_helptext 'sp_makewebtask',将他的SQL语句重新拷到目标机器执行一次就行了)。</p><p>　　当然有了webshell，无法满足我们贪婪的欲望。开始测试提权。有serv-u，但是提权失败了。也许大家会说用back log来提权。但是那个太慢了，要重启机器，会影响对方业务，同时又会给对方留下不好的印像。有人也许会说用读取系统账号的注册表，导入导出，克隆账号，这个办法也可行，但由于并非黑对方主机，还是要保证对方系统的安整性比较好。(也许是心理因素，^_^)</p>...]]></description><category>最新漏洞</category><comments>http://www.5iadmin.com/post/622.html#comment</comments><wfw:comment>http://www.5iadmin.com/</wfw:comment><wfw:commentRss>http://www.5iadmin.com/feed.asp?cmt=622</wfw:commentRss><trackback:ping>http://www.5iadmin.com/cmd.asp?act=tb&amp;id=622&amp;key=4a933d37</trackback:ping></item></channel></rss>
