2008年7月 的日志
MYSQL Injection IDS [ver.1.0]
/*
MYSQL Injection IDS [ver.1.0]
BY 80sec http://www.80sec.com/
函数严格限制SQL文里出现
###########################################
union查询
select子查询
不常用的注释
文件操作
benchmark等危险函数
###########################################
阅读全文 »
The Week of Baidu Bugs – Day 01: 任意URL跳转漏洞
来源:大风起兮云飞扬
搬来百度不久,所以花了点小时间找了找baidu的漏洞,收集了一点,会陆续发出来。
Baidu的安全做的还是挺不错的,至少核心功能模块的漏洞还是比较少,看的出来网站对安全还是挺上心。
这次将在这里陆续披露一些漏洞的细节和POC,并讲讲漏洞的原理,希望百度能够尽快fix这些漏洞或者bugs。同时也搞搞科普,看看漏洞是怎样形成的,怎样造成危害的。
以后有机会可以和朋友们再搞搞The Month of Baidu/QQ/xxx Bugs之类。
今天是”The Week of Baidu Bugs“(WoBB)的第一天,由潜入深,先讲讲URL跳转漏洞。
这种漏洞往往是被利用来钓鱼,目前很多网站都有类似的漏洞。
阅读全文 »
百度的JS数据流注入型跨站
小议百度贴吧标题XSS漏洞 [修正]
来源:80sex
先参考http://www.80sec.com/charset-xss.html啊 :)
这个漏洞在不同浏览器上表现的出来效果各不同,在GBKXX编码下FF会识别这种非法字符把它当半个宽字节和一个单引号!
但是IE不会,IE会认为这就是一个双字节字符。
所以我们发个贴,标题是类似的 [0xc1]’);alert(1)//,可能产生问题。现在在百度帖吧里输出的JS里已经构造不了BUG,百度已经判断宽字节非法字符情况,stripslashes处理了次,去掉了转义字符“\”。如下:
阅读全文 »
PHP 168 SQL注射漏洞
漏洞说明:历经数年开发与完善的”PHP168整站系统”是国内最早的多功能模块化 网站管理软件系统;不仅适合于建设一般的企业、政府、学校、个人等小型网站,同时也适合于建设地区门户、行业门户、收费网站等大中型网站,80sec在其 产品中发现了一个严重的SQL注射漏洞,可能被恶意用户查询数据库的敏感信息,如管理员密码,加密key等等,从而控制整个网站。
漏洞厂商:http://www.php168.com
漏洞解析:在系统的jsarticle.php中,使用了urldecode用来解码用户提交的数据,但是在使用该函数之后并没有做进一步的有效性验证,从而导致精心构造的数据可以饶过系统的过滤以及php的Magic Quote保护,漏洞部分代码如下:
阅读全文 »