問題タブ [exploit]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
php - このコードはエクスプロイトですか? このコードは何ですか?
誰か/何かによって悪用されたサイトを見ています。このサイトのフッターには、医薬品の売り込みへのリンクが多数挿入されており、他に何があるかは誰にもわかりません。フッターの上部にたくさんのリンクがあります。これらは現在、Yahoo インデックスのキャッシュされたページでしか見つけることができません。ただし、Google はまだサイトに満足しておらず、ライブ サイトにはリンクが表示されなくなりました。これはクライアントのためのものです..ですから、私が言われたことと、他に賢明なことを見つけることができることをほとんど知っています.
このコードは、footer.php (OsCommerse サイト) のまさに「ヒント/トップ」にありました。
「悪い」リンクを含むソース キャッシュ ページを表示すると、このコードは、footer.php ソースで見つけた場所にぴったりとはまります。Google で少し調査したところ、同様のコードを使用したエクスプロイトが存在することがわかりました。
自分のサーバーで実行すると、ソースにエコーされたコメントが次のように表示されるだけです。
特に「悪いリンク」がなくなったことをすぐに知る方法がないため、見た目が悪いという理由だけでコードを急いで削除して「あなたの良い」と言いたくありません。ところで、リンクはすべて無効な URL に移動します。
Yahoo でまだキャッシュされている不良ページを確認できます: http://74.6.117.48/search/srpcache?ei=UTF-8&p=http%3A%2F%2Fwww.feedroller.com%2F+medicine&fr=yfp-t-701&u =http://cc.bingj.com/cache.aspx?q=http%3a%2f%2fwww.feedroller.com%2f+medicine&d=4746458759365253&mkt=en-US&setlang=en-US&w=b97b0175,d5f14ae5&icp=1&.intl =us&sig=Ifqk1OuvHXNcZnGgPR9PbA--
javascript - Facebookのスパムコードの説明
だから、私はFacebookでJavaScriptで書かれたこのスパムコードを見たばかりで、誰かがコードがどのように機能し、Facebookと相互作用するかを私に説明できるかどうか疑問に思いました。これを悪意のある目的で使用するつもりはありませんが、FacebookなどのWebサイトのセキュリティに関心があるだけです。これがアドレスバーから実行されるコードです(自分で試さないことをお勧めします。イライラする友人が何人かいる可能性があります)。
php - PHP は「HTTP レスポンス分割」の脆弱性の影響を受けませんか?
しかし、PHP は自動的にエンコーディングを行うことがわかりました。
PHP でHTTP レスポンス分割を再現することは不可能ということですか?
php - PHP コード インジェクション。セキュリティ上のリスクはありますか?
メールをキャプチャする単純な php ファイルがあります。これらの電子メールを csv ファイル (php では実行できません) にドロップします。最近、私たちのサイトをハッキングした人物がいて、これが侵入口の 1 つに思えましたが、どうやってそれが可能かわかりません。スクリプトは次のとおりです。
かなり基本的ですよね?とにかくこれを悪用するために考えられることはありますか?
python - PythonでのPerlのPack('V')関数?
私は最近、トレーニング コースの準備をするためにいくつかのエクスプロイトの開発に取り組んでおり、チュートリアルで問題に遭遇しました。私は見つけることができるすべてのチュートリアルに従ってきました.Pythonを使用して、チュートリアルが使用した言語とは対照的に、好みから外れています. すべてをクロスコードしようとしていますが、Perl の Pack() 関数をクロスコードする方法がわかりません。
TL;DR: これを python に翻訳しようとしています:
Python の struct.pack() 関数を見つけましたが、使用すると
、プログラムを停止し、動作しません。私は何を間違っていますか?
これは私のソースコード全体です
c - libcに戻って登録するためにジャンプします
これは脆弱なスクリプトです:
ASLRとNXの両方をオンにしてこのスクリプトを利用しようとしています。ASLRのreturntolibcメソッドを使用するつもりでしたが、登録へのジャンプ手法でライブラリにジャンプできるかどうか疑問に思いました。たとえば、ライブラリの場所がEAXに保存されている場合、「EAXにジャンプ」のオペコードを指す差出人住所を指定できますか?または、ASLRとNXの両方を同時にバイパスする他の方法はありますか?ありがとう
sql - パラメータ化されたステートメントはすべての SQL インジェクションを停止できますか?
はいの場合、SQL インジェクションの成功がまだ非常に多いのはなぜですか? 一部の開発者がパラメーター化されたステートメントを使用できないという理由だけでしょうか?
linux - passwd コマンドを実行すると (root 権限で)、悪用されることはありませんか? そうでない場合、なぜですか?
passwd コマンドを実行すると (root 権限で)、悪用されることはありませんか? そうでない場合、なぜですか?
よろしくお願いします!
php - セッション固定攻撃の複製、ターム ペーパー (php)
期末レポートのセッションを複製しようとしています。ここでかなりのヒントを見つけましたが、ローカルホストへの攻撃を複製できません。
ここから例を試してみました: http://www.devshed.com/c/a/PHP/Sessions-and-Cookies/2/
fixation.php:
test.php
記事には、次のセッションを固定できるはずだと書かれています。
しかし、リクエストヘッダーを調べると、うまくいかないようです:
また、tmpフォルダに「sess_0avpo8ttlmg35apkjaovj6dgd3」というファイルがあります。
私はここでちょっと迷っており、うまくいかなかった同様の例をいくつか試しました...
これらの値を設定して、php.ini を少し更新します。
コメントアウトするとsession.save_handler
、Cookie へのセッションの保存と tmp ファイルの生成が無効になります (間違っている場合は修正してください)。これで、セッションを固定し (sess_1234 という名前の tmp フォルダーにファイルがあります)、それもハイジャックできます (別のブラウザーで開き、状態を再開します)。繰り返しますが、私が間違っている場合は訂正してください-最近のphpバージョンでセッション固定化が完全にパッチされたのでしょうか、それともこの単純な攻撃でしょうか? 現在のバージョンは 5.3.4 です
php - Cron ジョブ - ファイル インスタンスを再帰的にマスター ファイルに置き換える (timthumb エクスプロイト防止)
ftp のルート (public_html ディレクトリの上) からファイル (timthumb.php) をコピーし、FTP 全体でファイルの既存のすべてのインスタンスを再帰的に置き換える cron ジョブを見つけようとしています。誰かがこれを行うための別の方法を持っている場合、私は他のアイデアにもオープンです.
マスター ファイルは /timthumb.php にあります。
cron は毎日実行され、次のようなインスタンスを置き換えます。
/public_html/wp-content/themes/xxxxxx/scripts/timthumb.php
また
/public_html/mysite1/tools/timthumb.php
(インスタンスには常に timthumb.php という名前が付けられると想定しているため、コードを照合するためにファイルの内容を調べる必要はありません)
この cron の目的は、timthumb の古いインスタンスがサーバーに存在しないようにすることです。
どんな助けやアイデアも大歓迎ですありがとう - サム
PS timthumb エクスプロイトについては、http://markmaunder.com/2011/08/01/zero-day-vulnerability-in-many-wordpress-themes/ で読むことができます 。