The US-CERT Current Activity web page is a regularly updated summary of the most frequent, high-impact types of security incidents currently being reported to the US-CERT.
Last reviewed: April 28, 2008 14:04:28 EDT
The US-CERT Current Activity web page is a regularly updated summary of the most frequent, high-impact types of security incidents currently being reported to the US-CERT.
Last reviewed: April 28, 2008 14:04:28 EDT
發佈時間:2008.04.25 04:53 來源:賽迪網 作者:Chad |
乍一看,ExecLogin.asp 的代碼似乎沒有任何安全漏洞,因為用戶如果不給出有效的用戶名/密碼組合就無法登錄。然而,這段代碼偏偏不安全,而且它正是SQL 指令植入式攻擊的理想目標。具體而言,設計者把用戶的輸入直接用於構建SQL 指令,從而使攻擊者能夠自行決定即將被執行的 SQL 指令。例如:攻擊者可能會在表單的用戶名或密碼欄中輸入包含「 or 」和「=」 等特殊字符。於是,提交給數據庫的 SQL 指令就可能是:
代碼:SELECT * FROM tblUsers WHERE Username= or = and Password = or = |
這樣,SQL 服務器將返回 tblUsers 表格中的所有記錄,而 ASP 腳本將會因此而誤認為攻擊者的輸入符合 tblUsers 表格中的第一條記錄,從而允許攻擊者以該用戶的名義登入網站。
發佈時間:2008.04.25 04:53 來源:賽迪網 作者:Chad |
【賽迪網-IT技術報導】什麼是SQL 指令植入式攻擊?
在設計或者維護Web網站時,你也許擔心它們會受到某些卑鄙用戶的惡意攻擊。的確, 如今的Web網站開發者們針對其站點所在操作系統平台或Web 服務器的安全性而展開的討論實在太多了。不錯,IIS 服務器的安全漏洞可能招致惡意攻擊;但你的安全檢查清單不應該僅僅有 IIS 安全性這一條。有些代碼,它們通常是專門為數據驅動(data-driven) 的 Web 網站而設計的,實際上往往同其它IIS漏洞一樣存在嚴重的安全隱患。這些潛伏於代碼中的安全隱患就有可能被稱為「SQL指令植入式攻擊」 (SQL injection) 的手段所利用而導致服務器受到攻擊。
Secunia Advisory: | SA29944 | |
Release Date: | 2008-04-23 | |
Critical: | Less critical |
|
Impact: | Exposure of system information |
發佈時間:2008.04.23 08:10 來源:賽迪網 作者:kaka |
【賽 迪網-IT技術報導】聽說過灰鴿子、冰河等可以實現遠程控制,但你聽說過IE也可以實現嗎?不錯,一款基於IE的新鮮工具——rmtSvc& vIDC即可讓微軟的IE成為一個超級黑客幫凶。本文除了將為你展現rmtSvc&vIDC是如何基於IE遠程控制肉雞以外,更在如何「暗殺」殺 毒軟件、攻擊思路上有較強的指導性。
如果我問你IE能做什麼?你的答案絕對不完整!IE可不僅僅能瀏覽網頁。如果我再告訴你IE還能用來遠程控制、遠程傳輸、進程管理、代理服務,甚至遠程開啟Telnet、FTP服務等等呢?你一定覺得不可思議吧,有了rmtSvc&vIDC,這一切皆有可能!
一、有IE 想黑就黑
Secunia Advisory: | SA29930 | |
Release Date: | 2008-04-21 | |
Critical: | Less critical |
|
Impact: | Manipulation of data |
中國IT實驗室4月21日報導:近日收到網友發來的郵件,反映了一個Windows 0Day漏洞。並在其博客中給出了相關代碼。
[0day]Microsoft Works 7 WkImgSrv.dll crash POC,dll版本7.03.0616.0,IE7+Windows XP SP2 測試通過。