Linux ext3/ext4数据恢复
Linux ext3/ext4数据恢复
只想对告诉日本,在入侵我们篮协的同时,其实你们自己篮协的网站同样不安全。本文没有任何技术含量,如果日本篮协网站被篡改,与007安全无关!
作者:不走的钟
来源:http://www.007hack.com/?p=805
一个新型的JAVA高危漏洞已被国外黑客网站公开,影响包括微软Windows和苹果Mac OS在内的所有操作系统。一旦装有JAVA组件(JDK/JRE)的浏览器访问恶意网页,木马将在用户毫无察觉间植入电脑,此挂马漏洞正在飞速传播,请广大网友注意。
本站提供在线漏洞检测电脑是否存在此漏洞,访问网页即可检测该电脑是否存在漏洞
url:http://www.007hack.com/tool/java_exp_test.html
作者:不走的钟
来源:http://www.007hack.com/?p=770
在一次Web渗透测试中,目标是M国的一个Win+Apache+PHP+MYSQL的网站,独立服务器,对外仅开80端口,网站前端的业务系统比较简单,经过几天的测试也没有找到漏洞,甚至连XSS都没有发现,也未找到网站后台,在收集信息的时候已经排除了C段入侵的可行性(选择C段入侵的时候,需要对目标、网络、路由和国家区域进行分析和判断,如果不经思考和判断地去入侵C段服务器,当你费尽心思拿到某台服务器权限时,往往发现毫无半点用处,特别又是在国外,ARP基本上都没什么希望,当然内网渗透中又是另一回事。)
作者:不走的钟
版本:PJblog 3.2.9.518(2012/5/9日时为最新版本)
漏洞利用条件:
1、使用全静态模式(默认情况是全静态模式)
2、用户可以发帖(默认普通用户不能发帖,所以有点鸡肋)
漏洞描述:PJblog 3.2.9.518使用js过滤特殊字符,在使用全静态模式下,普通用户发帖即可插入asp一句话木马。
最新评论