分类 ‘技术文章’ 下的日志
小议百度贴吧标题XSS漏洞 [修正]
来源:80sex
先参考http://www.80sec.com/charset-xss.html啊 :)
这个漏洞在不同浏览器上表现的出来效果各不同,在GBKXX编码下FF会识别这种非法字符把它当半个宽字节和一个单引号!
但是IE不会,IE会认为这就是一个双字节字符。
所以我们发个贴,标题是类似的 [0xc1]’);alert(1)//,可能产生问题。现在在百度帖吧里输出的JS里已经构造不了BUG,百度已经判断宽字节非法字符情况,stripslashes处理了次,去掉了转义字符“\”。如下:
阅读全文 »
PHP 168 SQL注射漏洞
漏洞说明:历经数年开发与完善的”PHP168整站系统”是国内最早的多功能模块化 网站管理软件系统;不仅适合于建设一般的企业、政府、学校、个人等小型网站,同时也适合于建设地区门户、行业门户、收费网站等大中型网站,80sec在其 产品中发现了一个严重的SQL注射漏洞,可能被恶意用户查询数据库的敏感信息,如管理员密码,加密key等等,从而控制整个网站。
漏洞厂商:http://www.php168.com
漏洞解析:在系统的jsarticle.php中,使用了urldecode用来解码用户提交的数据,但是在使用该函数之后并没有做进一步的有效性验证,从而导致精心构造的数据可以饶过系统的过滤以及php的Magic Quote保护,漏洞部分代码如下:
阅读全文 »
LINQ – 對付 SQL Injection 的 “免費補洞策略”
作者:黃忠成
一連串的 Mass SQL Injection 攻擊,讓我們回憶起數年前的 SQL Injection 攻擊,多年後的今天,我們仍深陷於同樣的危機中,本文詳述 SQL Injection 的歷史、肇因、解決及偵測方法,更為讀者們引介全新、更加安全的防堵 SQL Injection 策略。
什麼是 SQL Injection?
SQL Injection,中譯為 SQL 注入,更為人知的名稱是【資料隱碼攻擊】,意指開發人員於撰寫網頁應用程式之際,貪圖一時方便或是依循前人的慣性寫法而開啟的一道門。在數年前,一次大型 的隱碼攻擊行動,喚起了所有網站擁有者及設計人員的防駭之心,讓我們認知到,網站是一個曝露在所有人面前的公共園地,其安全性不容忽視!在那次的攻擊行動 中,有數千個網站遭到同一種手法入侵,洩露的資料及因入侵所損失的金額難以估計,而起源竟只是程式設計師的慣性及疏於防範,而我們都曾經是其中一份子。
阅读全文 »
MS08-040之CVE-2008-0107, SQL注入后提权
来源:Sowhat的blog
SWI的一篇blog,MS08-040: How to spot MTF files crossing network boundary
描述了CVE-2008-0107这个洞的最佳用途, 有点意思.
先SQL注入, 再”强迫”SQL Server通过SMB或者WebDAV去加载远程的恶意MTF文件, biu!
又见提权, 又见Brett Moore.
Brett Moore的漏洞公告: www.insomniasec.com/advisories/ISVA-080709.1.htm
Tags: MS08-040, 提权Z-blog跨站脚本攻击漏洞
漏洞说明:Z-Blog是一款基于Asp平台的Blog博客(网志)程序,支持 Wap,支持Firefox,Oprea等浏览器,在国内使用非常广泛,官方主页在http://www.rainbowsoft.org/。Z- blog代码严谨,前台功能简洁,后台功能强大,这为它的产品安全带来很大的优势,但是80sec在产品中发现一个严重的跨站脚本攻击漏洞,加上产品设计 上的一些问题可能带来严重的后果。
漏洞厂商:http://www.rainbowsoft.org/
漏洞解析:在FUNCTION/c_urlredirect.asp中,程序对提交的url参数做如下处理
strUrl=URLDecodeForAntiSpam(Request.QueryString("url"))
Tags: Z-blog, 跨站