作者:吴洪声
今天总算闲了下来,随手把前几天VeryCD被劫持的一些分析记录和解决方法整理出来。相信这份资料对个人站长来说非常有参考价值。
顺便推荐一下Caoz写的一篇文章,希望大家都能了解做网站背后的辛酸:由做站长的艰辛说起
====
话说VeryCD等网站被劫持的第二天,劫持还在继续。我闲着无聊在QQ群里胡扯,被Dash和xdanger逮到。正好我非常荣幸的是北京网通用户,这个伟大的任务就只能交给我了。
阅读全文 »
Tags: CNC,
hijack,
VeryCD
author: ryat_at_www.wolvez.org
team:http://www.80vul.com
由于Discuz! 的wap\index.php调用Chinese类里Convert方法在处理post数据时不当忽视对数组的处理,可使数组被覆盖为NULL.当覆盖$_DCACHE时导致导致xss sql注射 代码执行等众多严重的安全问题.
一 分析
/wap/index.php
//43行
阅读全文 »
Tags: Discuz!,
SODB,
漏洞
原文
一个月前看了看了dedecms代码(只看了plus下的文件),发现有些变量人为控制没有过滤,但是在php的魔法引号这道天然屏障面前利用几率不好,但是联想到gbk的宽字符,突破方法就有了.
漏洞文件:plus/infosearch.php
测试版本:5.1 gbk
阅读全文 »
Tags: 0day,
DedeCms,
GBK
作者:war3apollo
Welcome!各位ScriptKid,欢迎来到脚本世界。
时隔2个月,终于进行到这一篇。有些标题党了,哈哈。其实我想通过这篇文章说明的是:做安全,真不容易啊。。。
这个蠕虫写于2006年中左右,为了演示XSS漏洞的危害。我记得当时在给公司的开发同事培训WEB安全时,有同事对我说:脚本是执行在客户端的,XSS漏洞关我什么事呀,又不会影响我的服务器和服务。
确实,给开发的同事和不大懂安全的BOSS们进行安全教育,解释什么叫网络安全,是个艰巨和长期的任务。往往一个真实的攻击实例演示,一次安全事件比你讲个几次课都管用。
很庆幸我的老大都是安全圈内的人,腾讯有一个比较懂安全的CTO。公司现在已经很少有人发出那些质疑的声音了。
阅读全文 »
Tags: Email,
蠕虫
由于Discuz! cache file的数组$_DCACHE,$_CACHE等的变量名没有初始化导致路径信息泄露.
author: 80vul-A
team:http://www.80vul.com
一 分析
目录\uc_client\data\cache\,\forumdata\cache等下面的文件里对如:
阅读全文 »
Tags: Bug,
Discuz!,
SODB
由于Discuz!的member.php对$listgid并没有初始化导致一个严重的xss bug.
author: 80vul-B
team:http://www.80vul.com
一 分析
阅读全文 »
Tags: Bug,
Discuz!,
SODB,
XSS
作者:刺
0.5.6 中加入了对BrowserSniffer的支持。
一般简单的判断客户端浏览器类型的方法,都是读取客户端的userAgent,
比如 navigator.appVersion ,navigator.userAgent 等
然后从UA信息中,取出浏览器版本和操作系统版本进行判断。
比如我的userAgent 信息大致是这样的:
阅读全文 »
Tags: Anehta,
sniffer
作者:cnqing
一、目录结构
Aspxshell
├─插件目录
├─插件目录
├─…….
├─…….
└─Loader 程序加载器
├─bin
│ ├─Debug 程序发布目录
│ │ └─remoter 插件远程程序集目录
。。。。。
阅读全文 »
Tags: ASPXshell