2008年9月 的日志

天龙八部木马核心代码,版本0.50.0385

信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
文章作者:认真的雪

我也来凑凑热闹…..
发一个网游木马核心代码…无聊的时候写的..
截取了用户名,密码,等级,仓库密码
阅读全文 »

Tags: , ,

WordPress 2.6.1 (SQL Column Truncation) Admin Takeover Exploit

#!/usr/bin/php
<?php
# ————————————————————
# quick’n’dirty wordpress admin-take0ver poc
# by iso^kpsbr in august 2oo8
#
# works w/ wordpress 2.6.1
#
# .oO( private — do not spread! )Oo.
#
# you’ll have to make sure you run roughly the same
# php version as on the server, that is: if server
# is >=5.2.1 you’ll need to be as well, in case
# server is <5.2.1, your php also needs to be below.
# to make sure it works you’ll need the exact same version!
# also, mod_php works better than (f)cgi..
# (this is a first working version – not a very reliable one)
阅读全文 »

Tags: , ,

MS08-052的patch已经考虑了应用程序加载自己gdiplus.dll的问题

作者:axis

今天是MS的Patch Tuesday,比较吸引眼球的就是MS08-052,MS08-055等

TK教主老师首先在blog上分析了08-052的危险性,看上去确实很有潜力啊!

MS08-052

不过之后看到SWI写一篇关于08-052的blog里,提到MS08-052的patch有对winsxs文件夹做策略控制让应用程序只会去加载更新过的gdiplus.dll。

winsxs是MS用来做dll的版本控制的一个东西
阅读全文 »

Tags: , ,

MS08-052

作者:tombkeeper

这个补丁日只出了一篇Windows本身的公告,MS08-052。不过这里面含了一堆让某些人激动不已眼睛里直冒¥符号的漏洞:

GDI+ VML 缓冲区溢出漏洞 – CVE-2007-5348
GDI+ EMF 内存损坏漏洞 – CVE-2008-3012
GDI+ GIF 分析漏洞 – CVE-2008-3013
GDI+ WMF 缓冲区溢出漏洞 – CVE-2008-3014
GDI+ BMP 整数溢出漏洞 – CVE-2008-3015

所以,高公告,水果味儿,一篇顶过去五篇。
阅读全文 »

Tags: , ,

跨站腳本攻擊(XSS):過濾不完的惡夢,又有新攻擊語法!

来源:阿碼外傳

跨站腳本攻擊(Cross Site Scripting,簡稱 XSS,亦翻為跨網站的入侵字串)又有新的攻擊語法!此次觸發惡意腳本不需要用到 script 標籤(譬如 <script>alert(1)</script>),也不用 javascript 協定(譬如 javascript:alert(1)),而是 8 月 26 日所揭露的

<isindex type=image src=1 onerror=alert(1)>

<isindex>是一個很早就有但普遍少用的標籤,其功能與<form>、<input>、<textarea>,以及<select>類似,都可供使用者輸入資料。onerror 屬性也是鮮為人知。
各家瀏覽器在實現 HTML 的支援度不盡相同,各國語系又對編碼有所差異,這些都使得跨站腳本攻擊(XSS)的攻擊語法千變萬化,也讓駭客更能規避掉不少治標的防護機制,像是 WAF 解決方案,畢竟新的攻擊手法就要新的規則(好加在我們家的 WAF 可以幫你生規則,請參考你期望的 WAF 是? XD),源碼檢測才是治本的作法阿,從 Web 應用程式端利用編碼、過濾等方式讓這些奇奇怪怪的攻擊語法全部繳械!(請參考談源碼檢測: CodeSecure的架構與技術
阅读全文 »

Tags:

我们应该怎样判断风险的等级

(by axis, 转载请注明出处)

漏洞是安全的主要话题,但不是全部。在很多时候会出现一种困扰,就是某个漏洞到底是否重要,往往是公说公有理,婆说婆有理。

程序员一般会和安全人员在这个问题上扯皮,比如一个XSS,程序员很可能就认为这个问题不重要,或者优先级不是特别高,而安全人员往往会绞尽脑汁的去提高漏洞的重要程度,可能会伴随有一系列的POC演示去吓唬程序员。但是在很多时候,往往漏洞是没有POC的,这时候该怎么办?

更多的时候,安全人员需要去说服或者教育老板什么是安全的,以帮助其做决策。而老板都是很精明的主,如果拿不出很充分的数据或者证据来说明漏洞或者威胁为什么重要,他往往会降低安全方案的优先级别(商业公司环境下)。
阅读全文 »

Tags:

关于MySQL的SQL Column Truncation Vulnerabilities

作者:axis

Stefan Esser今天写了篇很棒的文章,提到了关于MySQL里的两个缺陷

http://www.suspekt.org/2008/08/18/mysql-and-sql-column-truncation-vulnerabilities

1. max_packet_size 的问题

2. SQL Column Truncation 攻击

我测试了第二个。
阅读全文 »

Tags: , ,

WordPress 2.6.1 SQL Column Truncation Vulnerability

用wordpress的要注意了,不过拿我这里测试就没效果了,我从一开始就是关闭用户注册的。

# WordPress 2.6.1 SQL Column Truncation Vulnerability (PoC)
#
# found by irk4z[at]yahoo.pl
# homepage: http://irk4z.wordpress.com/
#
# this is not critical vuln [;
#
# first, read this discovery:
# http://www.suspekt.org/2008/08/18/mysql-and-sql-column-truncation-vulnerabilities/
#
# in this hack we can remote change admin password, if registration enabled
#
# greets: Stefan Esser, Lukasz Pilorz, cOndemned, tbh, sid.psycho, str0ke and all fiends
阅读全文 »

Tags: , ,