All streams
Search
Write a publication
Pull to refresh
50
0
Антон Кирсанов @akirsanov

User

Send message
stackoverflow.com/questions/3788080/attack-on-asp-site-that-uses-a-sql-server-database

Here is an example of the value of the cs-uri-query field for one of the IIS log entries.
surveyID=91+update+usd_ResponseDetails+set+categoryName=REPLACE(cast( --- [SKIPPED] --- ))--
потому что уязвимость, с помощью которой скрипт попал в базу, это sql инъекция.
Новая жизнь камрипов на торрентах!
Сходи в кинотеатр, сними на нокию фильм, прогони через гугл видео редактор и получи BDRip.
О том, что смс стоит денег, предупреждают на странице оплаты и в кипере при переводе средств:
Вы как маленький. Код — proof of concept.
Добавьте utf8 в имена переменных и функций, не вырезайте их регуляркой, спрячьте декодер, обфусцируйте имена переменных, и получите вполне труднодекодируемый код.
Вы как маленький. Код — proof of concept.
Добавьте utf8 в имена переменных и функций, не вырезайте их регуляркой, спрячьте декодер, и получите вполне труднодекодируемый код.
Это лишь пример ещё одного способа усложнения декодирования.
Тем, кто не понимает уровень опасности, немножко объясню.

Ошибка тут не в формате данных mhtml, а в mhtml:// обработчике, а его можно вызвать через <iframe src=mhtml://badlocalpath></iframe> на любой веб странице.
Вся мулька заключается в том, как к вам на диск попадет зловредное содержимое по пути badlocalpath.
В описании к уязвимости на exploit-db используется способ нахождения файла в кеше акробат ридера 9й версии — там файлы попадают в кеш по пути file:////127.0.0.1/c$/Documents and Settings/Administrator/Local Settings/Temp/A9Rxxxx.tmp, где x — hex число.
То есть шаги следующие — вы посещаете некий сайт в уютном интернетике, на котором вставлен зловредный жаваскрипт.
js код засовывает в кеш к акробату(или любым другим способом) зловредный js, который и выполняется в локальной зоне безопасности через mhtml://, имея доступы уже к FileSystemObject, Wscript.Shell.

Фактически опять подвержены опасности пользователи IE и IE-based браузеров.
минусующим посмотреть www.80vul.com/hackgame/xs-g0.php?username=Administrator не судьба?
много народу пользуется браузером.
Вот самый простенький энкодер жаваскрипта на жаваскрипте, с примитивной защитой от модификации тела декодера.
Воткните вместо eval например alert и получите мусор — тело переменной hash изменится, и декодировка сломается.
Дальше можно опираться на значение eval.toString() и отлавливать подмену тела функции eval, что тоже усложнит декодировку.

<html>
<head>
<style>textarea {width: 100%; height: 50%}</style>
</head>
<body>
<script>

simpleEncoder = {

  regex : /[^a-z]/g,

  /*
   *
   */
  encode : function(js)
  {
    var hash = this.decode.toString().replace(this.regex, '');
    var s = escape(this.xorStrings(js, hash));

    return "_=" + this.decode.toString() + "('" + s + "', " + this.regex + ")";
  },

  /*
   *
   */
  decode : function(code, regex)
  {
    xorStrings = function (str1, str2)
    {
      var s=new String();  
      for(var i=0; i < str1.length; i++)
      {
        var c1=str1[i].charCodeAt(0);
        var c2=str2[i % str2.length].charCodeAt(0);

        s+=String.fromCharCode((c1 ^ c2 ^ str2.length));            
      }
      return s;
    }

    code = unescape(code);
    hash = arguments.callee.toString().replace(regex, '');

    eval(xorStrings(code, hash));
  },

  /*
   *
   */
  xorChars : function (char1, char2)
  {
    return String.fromCharCode((char1.charCodeAt(0) ^ char2.charCodeAt(0)) % 255);
  },

  /*
   *
   */
  xorStrings : function (str1, str2)
  {
    var s=new String();  
    for(var i=0; i < str1.length; i++)
    {
      var c1=str1[i].charCodeAt(0);
      var c2=str2[i % str2.length].charCodeAt(0);

      s+=String.fromCharCode((c1 ^ c2 ^ str2.length));            
    }
    return s;
  }
}

var encoded_js = simpleEncoder.encode("alert('Hello World! Привет, мир!');");
document.write("<textarea><script>" + encoded_js + "</script></textarea>");

</script>
</body>
</html>

* This source code was highlighted with Source Code Highlighter.
Тема arguments.callee в виде ключа дешифрации не затронута.
хороший логотип
хотя какой нахер short_open_tags при многократном открытии страницы, тут видимо интерпретатор php не успевал обработать запрос.
Скорее всего short_open_tags выключили, а потом исправляли <? на <?php
легко, прямо в папку Documents приложения. У меня это /private/var/mobile/Applications/CB566EC9-693B-4B87-913E-03795BF45291/Documents/
Явно сырой плеер — у меня на разных авишках(сериалы, 150-300Мб) он виснет стабильно два раза на фильм, лечится перезапуском плеера.

Information

Rating
Does not participate
Location
Бишкек, Кыргызстан, Кыргызстан
Registered
Activity