分类 ‘技术文章’ 下的日志
Discuz! 4.x wap\index.php 变量覆盖漏洞
由于Discuz!的wap\index.php处理post的变量不严谨而导致变量覆盖,从而可能导致sql注射/代码执行/xss等攻击.
author: 80vul-B
team:http://www.80vul.com
一 分析
Discuz!4.x一直存在着一个变量覆盖漏洞n年了.代码如下:
$chs = '';
if($_POST && $charset != 'utf-8') {
$chs = new Chinese('UTF-8', $charset);
foreach($_POST as $key => $value) {
$$key = $chs->Convert($value); //foreach处理$_POST导致变量覆盖
}
unset($chs);
Tags: Discuz!, SODB, 漏洞Discuz! flash Csrf bug
# 鬼仔:原始链接处的Title写成crsf了,我改成了csrf,希望不算擅自修改作者的文章,如果是的话,希望作者能说下,我会改过来的。
由于Discuz!对flash跨域策略文件及上传图片文件处理不严导致可以绕过formhash及Referer的限制,导致csrf攻击.
author: 80vul-A
team:http://www.80vul.com
Discuz!的安全人员已经意识到csrf方面的漏洞了采用了formhash及判断Referer等来防止外部提交,如果看过<Bypass Preventing CSRF>[1]一文的朋友应该意识到我们可以通过flash来进行csrf攻击.
一 分析
首先我们看Discuz!6开始自带了crossdomain.xml文件,代码如下:
阅读全文 »
Discuz! admincp.php xss bug
由于Discuz!的后台登陆文件$url_forward没有过滤导致一个严重的xss bug.
author: 80vul-B
team:http://www.80vul.com
漏洞存在于文件admin/login.inc.php里$url_forward没有被过滤导致xss漏洞:
<input type="hidden" name="url_forward" value="$url_forward">
poc:
http://127.0.0.1/discuz/admincp.php?url_forward=%22%3E%3Cscript%3Ealert(/xss/)%3C/script%3E
[管理员或版主前台登录,但未登录后台时触发]
XPSHOP商城系统漏洞
文章作者:121711090
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
无意中发现这个漏洞的..官方现在还不知道…我没有在别处公布哦..
这个漏洞不好…要直拉改人家管理员密码!!有点儿缺德!!!…
但为了我们的网络更安全..还是看看吧…
首先先看看这个站吧:http://demo1.xpshop.cn/
先注册一个用户进去..为了方便也为了不要那么垃圾账户在人家系统里.我这说一下我注册好了的用户名:wc1217 密码:77423704
好..还是用啊D打开网站比较好..看截图:记得要保留cookies
阅读全文 »