Apache Tomcat UTF-8编码漏洞

作者:Safe3

呵呵,Apache Tomcat出了一个类似当年IIS url 编码的漏洞。既然CVE已经已经公布了,我也来发一下吧!

漏洞发生在Apache Tomcat处理UTF-8编码时,没有正确转换,从而导致在处理包含%c0%ae%c0%ae的url时转换为类似../的形式,使得可以遍历系统任意文件,包括

/etc/passwd等

触发的条件为Apache Tomcat的配置文件context.xml 或 server.xml 的’allowLinking’ 和 ‘URIencoding’ 允许’UTF-8’选项

漏洞测试代码如下: 阅读全文 »

Tags: ,

dedecms注射漏洞

漏洞说明:DedeCms由2004年到现在,已经经历了五个版本,从 DedeCms V2 开始,DedeCms开发了自己的模板引擎,使用XML名字空间风格的模板,对美工制作的直观性提供了极大的便利,从V2.1开始,DedeCms人气急 却上升,成为国内最流行的CMS软件,在DedeCms V3版本中,开始引入了模型的概念,从而摆脱里传统网站内容管理对模块太分散,管理不集中的缺点,但随着时间的发展,发现纯粹用模型化并不能满足用户的需 求,从而DedeCms 2007(DedeCms V5)应声而出.80sec在其产品中发现了多个严重的SQL注射漏洞,可能被恶意用户查询数据库的敏感信息,如管理员密码,加密key等等,从而控制整 个网站。

漏洞厂商:http://www.dedecms.com
阅读全文 »

Tags: , ,

关于”Surf Jacking”的修正分析和一些细节问题

作者:axis

今天晚些时候看到木瓜在blog中指出我前篇文章里提到的局限性不存在的问题,我又重新做了几次测试,发现确实是这么回事,但是这里还有些细微的地方需要明晰一下。

首先,因为cookie是只针对域的,和是否是http还是https无关(除了cookie标记为 secure flag),所以即便是目标网站全站都使用了https,我们也可以通过伪造http请求来欺骗浏览器,让浏览器发送cookie。
阅读全文 »

Tags:

About “Surf Jacking”

作者:cnqing

刚刚读完大风的《又一个猥琐的技巧:Surf Jacking》,里面讲到如何嗅探https中的cookie,当然直接嗅探https内容是不可能的,文中的技巧是让被劫持主机由访问https 强行跳转到http页面,从而实现抓取明文的cookie。在最后文章提到了一个局限性:

“这种攻击也是具有 局限性的。因为他要求能够在目标网站的域下存在一个能够用http访问的页面,可以是图片或者是css之类,如下:”

实际上这个局限性是不存在的,因为可以劫持上行流量和修改下行数据了。那么我们同样可以欺骗被劫持主机认为服务器存在 http服务。
阅读全文 »

Tags:

又一个猥琐的技巧:Surf Jacking

作者:axis

这个技巧是今天EnableSecurity发出来的。

前提条件是能够截获流量。具体来说,就是能监听上行流量,可以修改下行流量。方法可以通过arp欺骗、DNS欺骗、无线监听等实现。

有的人可能会说,都能截获流量了,还有什么不能做的。

确实,能够监听和篡改流量了,就可以做很多事情,比如修改软件自动升级的2进制包,可以arp挂马,可以插入跨站脚本,可以做SSL中间人攻击。

但是我们这里讨论的是威胁。直接挂马或者篡改升级软件,可能会受到种种环境的限制,也有一定的成功率。而SSL中间人攻击,则会跳出一个证书已改变的提示。
阅读全文 »

Tags:

WSI {For Wolves Security Team } – 奥运发布版 V5.0.18

来源:狼族论坛

打开软件,界面如图1,界面很清晰和整洁。
使用的时候,Mysql5 inj point那个框就是你要注射的url。该url应该是有注射漏洞的点。要连union一起,就像默认值那样
http://127.0.0.1/index.php?id=1/**/and/**/1=2/**/union/**/select/**/1,2,3,4,5
比如第4个数字会在页面上显示,那么你就将数字4替换成“loveuk”,而且最后不要跟注释符(因为程序会在提交的时候默认会自动加上),最终的url如下:
http://127.0.0.1/index.php?id=1/**/and/**/1=2/**/union/**/select/**/1,2,3,loveuk,5
设置好这个点,可以选择注射类型,这里以GET类型为例子做示范。HexEnCode一般不要选上,除非出现编码不匹配的时候才需要,空格默认是用/**/替换的,可以根据具体情况修改。
阅读全文 »

Tags:

Java applet 安全性探究

作者:空虚浪子心[XGC] 原文链接

【IT168专稿】引言

因为一个 0day,让作者对java applet心血来潮,随着不断的失败,发现了一个又一个安全特性。本文提醒大家,除了activeX,还有这么一种东西,一旦出现了安全隐患,也会帮大 家做些什么。如果你要找“0DAY”,请掠过;如果你要找“如何使用APPLET下载木马”,请看下集;如果你喜欢研究“applet可能存在的安全隐患 ”,请从这里开始。

第一部分 一个“0day”狂想

最近常听见有朋友说“只有跨站执行脚本才是王道”,但是我想,每一门艺术(技术),都有自己的独到的美(特性),就像后门除了使用“特洛伊”,还有可以用很多微小的途径,拼合起来,就可能达到比它更加完美的效果。
阅读全文 »

Tags: , ,

discuz获取任意管理员密码漏洞利用工具vbs版

作者:Safe3
原文链接

本打算考虑写个python版的,考虑大家的机器环境还是弄了个vbs版
也利于修改

以下是search.inc.php 文件漏洞利用代码VBS版
阅读全文 »

Tags: ,