좀 지났지만
코드케이트 문제를 풀면서 알게된 jjencode.

http://pferrie2.tripod.com/papers/jjencode.pdf
http://utf-8.jp/public/jjencode.html
'''
Created on 2011. 2. 2.

@author: z3r0ra9

Set Cookie
'''
# -*- coding: utf8 -*-

import urllib, ClientCookie

HOST = r"http://www.bright-shadows.net"
first_link = r"/login.php"

edit_username = 
edit_password =
edit_email =

def Set_Cookie():
    body_content = {'edit_username':edit_username, 'edit_password':edit_password,'edit_email':edit_email,'retry':'no','submitted':'1'}
    
    parameter = urllib.urlencode(body_content)
    request = ClientCookie.Request(HOST+first_link)
    response = ClientCookie.urlopen(request,parameter)
    #print response.geturl()
    #print response.info()
    #print response.read()

if __name__=='__main__':
    Set_Cookie()

'Programming > Python' 카테고리의 다른 글

bright-shadows.net Login Session  (0) 2011.02.05
바이너리 분석 사이트

http://anubis.iseclab.org

최근 IIS 확장자 파싱 관련된 취약점에 대해 이슈가 되고 있는 듯합니다.

처음 접한 것이 8월 경이 었는데 최근 갑자기 뜨고 있네요

해당 취약점은 IIS 에서 확장자 인식을 제대로 하지 못하는 것으로

test.asp;.jpg, test.asp;.rar 등과 같이 asp 확장자 뒤에 세미콜론(;)을 붙이고

그 뒤에 asp 와 관련 없는 확장자를 붙일 경우 IIS에서 asp 스크립트로 인식하는 버그(?)입니다.

자세한 정보는 아래와 페이지를 보면 될것 같습니다.

http://www.krcert.or.kr/secureNoticeView.do?num=376&seq=-1


'Vulnerability' 카테고리의 다른 글

IIS 확장자 파싱 취약점  (0) 2010.01.04

Windows 2000,2003 에서 2008 로 넘어 오면서 레지스트리에 저장되는
보안 업데이트 정보가 위치가 바뀌었다.

windows 2000, 2003
--
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Hotfix

 Windows 2008
---
HKLM\components\canonicaldata\deployments

'CERT' 카테고리의 다른 글

windows 보안 업데이트 레지스트리 위치 정보  (0) 2009.12.09
악성 스크립트 분석툴  (0) 2009.12.09

제목 그대로 악성 스크립트 분석 툴이다.

구글링 중에 잘 정리 해놓은 블로그가 있어서 링크를 걸어본다.

링크 : http://core.ahnlab.com/6
다운로드 : http://malzilla.sourceforge.net/downloads.html


'CERT' 카테고리의 다른 글

windows 보안 업데이트 레지스트리 위치 정보  (0) 2009.12.09
악성 스크립트 분석툴  (0) 2009.12.09

+ Recent posts