分类 ‘技术文章’ 下的日志

Discuz! 数据库错误信息xss bug

由于Discuz!在处理数据库的错误信息时对$GLOBALS[‘PHP_SELF’]没有过滤,导致在让数据库出错的情况下导致xss攻击.
author: 80vul-B
team:http://www.80vul.com

一 分析

在文件include\db_mysql_error.inc.php里代码:
阅读全文 »

Tags: , , ,

Discuz! 4.x wap\index.php 变量覆盖漏洞

由于Discuz!的wap\index.php处理post的变量不严谨而导致变量覆盖,从而可能导致sql注射/代码执行/xss等攻击.
author: 80vul-B
team:http://www.80vul.com

一 分析

Discuz!4.x一直存在着一个变量覆盖漏洞n年了.代码如下:

$chs = '';
if($_POST && $charset != 'utf-8') {
$chs = new Chinese('UTF-8', $charset);
foreach($_POST as $key => $value) {
$$key = $chs->Convert($value); //foreach处理$_POST导致变量覆盖
}
unset($chs);

阅读全文 »

Tags: , ,

Discuz! cache.func.php 信息泄漏 bug

由于Discuz!的\include\cache.func.php缺少访问限制导致版本及补丁消息的泄露.
author: 80vul-A
team:http://www.80vul.com
阅读全文 »

Tags: , ,

Discuz! flash Csrf bug

# 鬼仔:原始链接处的Title写成crsf了,我改成了csrf,希望不算擅自修改作者的文章,如果是的话,希望作者能说下,我会改过来的。

由于Discuz!对flash跨域策略文件及上传图片文件处理不严导致可以绕过formhash及Referer的限制,导致csrf攻击.
author: 80vul-A
team:http://www.80vul.com

Discuz!的安全人员已经意识到csrf方面的漏洞了采用了formhash及判断Referer等来防止外部提交,如果看过<Bypass Preventing CSRF>[1]一文的朋友应该意识到我们可以通过flash来进行csrf攻击.

一 分析

首先我们看Discuz!6开始自带了crossdomain.xml文件,代码如下:
阅读全文 »

Tags: , , , ,

Discuz! admincp.php xss bug

由于Discuz!的后台登陆文件$url_forward没有过滤导致一个严重的xss bug.
author: 80vul-B
team:http://www.80vul.com

漏洞存在于文件admin/login.inc.php里$url_forward没有被过滤导致xss漏洞:

<input type="hidden" name="url_forward" value="$url_forward">

poc:
http://127.0.0.1/discuz/admincp.php?url_forward=%22%3E%3Cscript%3Ealert(/xss/)%3C/script%3E
[管理员或版主前台登录,但未登录后台时触发]

Tags: , , ,

XPSHOP商城系统漏洞

文章作者:121711090
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

无意中发现这个漏洞的..官方现在还不知道…我没有在别处公布哦..
这个漏洞不好…要直拉改人家管理员密码!!有点儿缺德!!!…
但为了我们的网络更安全..还是看看吧…

首先先看看这个站吧:http://demo1.xpshop.cn/
先注册一个用户进去..为了方便也为了不要那么垃圾账户在人家系统里.我这说一下我注册好了的用户名:wc1217 密码:77423704

好..还是用啊D打开网站比较好..看截图:记得要保留cookies
阅读全文 »

Tags: ,

Anehta — API速查手册

作者:

这本是下个版本里的help()函数功能,现在单独拿出来做一个速查手册。

个别API包括在下一个版本中。

Anehta core API Help:
anehta.core.freeze(ms); //freeze current page during the time(ms)

anehtaCache.addItem(Key, Value); //add a key to cache; return Value;
阅读全文 »

Tags: ,

Websniff 说明文档

作者:cnqing

PS:应邀写了篇帮助

Websniff 1.0 是user权限的 rawsocket sniff,可以截取ftp,http,smtp …等密码,在渗透过程中绝对实用的工具。cncert网站发布的websniff需要 .net 2.0,客户端用firefox,如果用IE会让你错过一个参数设置。

先看下截图
阅读全文 »

Tags: ,