记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

携程某接口设计缺陷可进行扫号(可获取大量账号密码)

问题接口出现在携程触屏版登陆code 区域http://m.ctrip.com/html5/Account/Login.html经简单测试发现登陆没有错误次数限制,也不会弹出验证码。于是随便输入用户名,密码。登陆时抓包进行fuzz抓包数据code 区域POST /html5/Account/LoginValidation HTTP/1.1Host: m.ctrip.comProxy-Connection: keep-aliveContent-Length: 292Accept: application/json, text/javascript, */*; q=0.01X-Requested-With: XMLHttpRequestOrigin: http://m.ctrip.comUser-Agent: Mo
发布时间:2014-10-25 02:26 | 阅读:137 | 评论:0 | 标签:无

电信某分站命令执行可渗透内网

sh.118100.cn/present/user/useraction!weblogin.action敏感信息,数据库账号跟目录发现的貌似是类似充值卡的东西。 漏洞证明:nmap,难道是管理员装了nmap。。。 修复方案:
发布时间:2014-10-25 02:25 | 阅读:253 | 评论:0 | 标签:无

顺丰在爆4899获取服务器权限

好顺丰好快递 打电话给我说有惊喜的礼物,结果打开是一条毛巾 我直接吓尿61.136.144.54admin12345678 漏洞证明: 修复方案:礼物太好我深蓝无福消受
发布时间:2014-10-25 02:25 | 阅读:266 | 评论:0 | 标签:无

携程某管理系统存在缺陷导致大量商家密码泄漏(影响商家资金安全)

问题出现在携程酒店管理系统页面地址:https://ebooking.ctrip.com/hotel-supplier-ebookinglogin/EbookingLogin.aspx可以看到是有验证码限制的,登录错误后验证码也会刷新。但是不知道是不是程序员偷懒,这里直接填写好正确的验证码,设置好代理,提交时抓包,验证码竟然可以重复使用。导致可以对商家账号进行fuzz以下是抓包数据code 区域POST /hotel-supplier-ebookinglogin/EbookingLogin.aspx HTTP/1.1Host: ebooking.ctrip.comConnection: keep-aliveContent-Length: 2397Cache-Control: max-age=0Accept: t
发布时间:2014-10-25 02:25 | 阅读:87 | 评论:0 | 标签:无

万达大玩家多个SQL注入漏洞并进入后台超级管理员

http://www.flyhigh.com.cn/admin.php存在SQL注入直接万能密码登录admin超级管理员admin' OR 'ns'='ns密码随便直接万能密码进入后台包括注入地址http://www.flyhigh.com.cn/?ac=content&id=http://www.flyhigh.com.cn/shell.php 漏洞证明: 修复方案:你懂的
发布时间:2014-10-25 02:25 | 阅读:201 | 评论:0 | 标签:注入 漏洞

某返利网随意增加积分并换取奖品(本地JS调试技巧)

1.打开 http://www.591sq.com/daka/daka.jsp;2.使用firebug进入调试模式,找到daka.jsp3.在daka1()中38行,getjifen()的120行中分别设置断点4.点击免费签到功能,进入daka1()中得断点,修改变量data=0,继续执行,进入getjifen()中的断点,修改变量jifen=99999(可为任意数字),继续执行,完成签到。5.此时积分加了999996.再通过积分兑换,可换取相应礼品 漏洞证明:原积分截图使用漏洞后积分截图 修复方案:将数据库操作从页面端修改至服务器端即可避免。
发布时间:2014-10-25 02:25 | 阅读:87 | 评论:0 | 标签:无

各大CMS厂商的CMS存在的同一安全问题

0x01 概述相信很多站长对swfupload.swf、uploadify.swf这样的文件不陌生,做站的时候常常看到。实际上这是一个著名的利用swf异步上传的一个插件。它可以很好解决异步上传、多文件异步上传的问题,很快这个插件就红遍了cms界,各大cms都使用这个swf来处理上传问题。但是,这个swf却是一颗含有xss问题的定时炸弹!code 区域this.movieName = root.loaderInfo.parameters.movieName; this.flashReady_Callback = (("SWFUpload.instances["" + this.movieName) + ""].flashReady"
发布时间:2014-10-25 02:25 | 阅读:221 | 评论:0 | 标签:cms

CVE-2014-4113漏洞利用过程分析

0x00 简介 通过VMware和Windbg搭建32位内核调试环境,系统为xp sp2,执行漏洞利用程序win32.exe calc.exe,弹出了一个SYSTEM权限的calc。 通过IDA分析win32.exe,可以看到signed int __cdecl sub_4010F2()函数通过调用ZwQuerySystemInformation泄露内核模块ntkrnlpa.exe基址,最终得到PsLookupProcessByProcessId函数地址,该函数用于漏洞利用代码。 sub_401830函数是漏洞利用代码,完成权限提升操作。 0x01 调试过程 通过在函数上设置断点,可以得到漏洞利用触发位置。 可见是由TrackPopupMenu最终触发了漏洞,调用点为call dwordptr[e
发布时间:2014-10-24 20:40 | 阅读:509 | 评论:0 | 标签:二进制安全 漏洞分析 漏洞

海信集团Sql注入两枚

注入1:http://hbmt.hisense.com/cn/product.aspx?ClassID=z8UwZwanMEg%3d&Length=1.4km注入2:http://hbmt.hisense.com/cn/product.aspx?ClassID=z8UwZwanMEg%3d&Speed=10.3125G Speed=10.3125G 漏洞证明:[root@Hacker~]# Sqlmap -u"http://hbmt.hisense.com/cn/product.aspx?ClassID=z8UwZwanMEg%3d&Length=1.4km" --dbs sqlmap/1.0-dev - automatic SQL injection and
发布时间:2014-10-24 17:41 | 阅读:338 | 评论:0 | 标签:注入

华夏人寿客户个人信息泄露

注册个账号并登陆,进入“个人信息”,修改电子邮件随便输入个邮箱后抓包通过更改id的值就可以查看其他用户的个人信息,并且可以以当前用户的身份进行其他操作,比如:保单查询等。由于每次测试会对用户的信息进行修改,为了不造成较大面积的破坏,本次只对id为2050128.2050163.2050275.2051100.2051760.2051970.2052090.2052800的用户进行了验证性测试,很不幸,这些用户都没有绑定保单,所以少了显示保单的图。但你若不信,我就爆一张给你see see. 漏洞证明: 修复方案:你们更专业。
发布时间:2014-10-24 17:41 | 阅读:185 | 评论:0 | 标签:无

赶集主站又一存储型XSS(好玩的过滤 + 好玩的Load Hook方法)

过滤了 jQuery $ = script标签不能成对出现否则为空但是留下 < > 就有希望!漏洞存储点在于 赶集的店铺 发布促销活动那。在促销活动的标题那未过滤< >但是过滤jQuery $ = script标签 并且限制了50个字符 限制了危险字符(不知道这个危险字符代表哪些script都不算)漏洞存在地址:http://cs.ganji.com/fuwu_dian/1141783323x/cuxiao/31701/上图:在网页中使用了jquery 但是无法使用。。。(此处只想说wtf) 为什么不能用打开网页看下就知道。。。 输出点位置的问题。。。不能用jquery 限制了50个字符 要加载js 怎么弄呢?此处就来了好玩的 先扫描函数 code:for (name in win
发布时间:2014-10-24 17:40 | 阅读:269 | 评论:0 | 标签:xss

B2Bbuilder设计缺陷导致整站重装

B2Bbuilder在安装后,install/install.php文件中未设计安装验证导致可以重装系统,代码如下code 区域<?php /** * 安装程序 * @copyright Copyright (C) 2011 中国万网互联网解决方案事业部 * @author bruce lee liyongqing2008@gmail.com * @access public * @package system*///设置当前系统标识define('IN_HICHINA', TRUE);//获取动作参数$action = $_GET['action'];//错误代码配置$a_error =array( "101" => array
发布时间:2014-10-24 17:40 | 阅读:208 | 评论:0 | 标签:无

解放军总医院某站存在任意文件上传已shell可获医疗信息

通过“上传照片”处修改数据包上传jspcode 区域http://202.106.159.90/app/jsp/member/sinoform/memberRegistration.jsp?formId=2011082723132377981code 区域http://202.106.159.93/app/jsp/member/sinoform/memberRegistration.jspshell:http://202.106.159.90/affixPath/affixDIR/photo/1410234270278/1.jsp密码023 漏洞证明: 修复方案:限制上传
发布时间:2014-10-24 17:40 | 阅读:637 | 评论:0 | 标签:无

河南省某信访系统SQL注入与越权漏洞

先来说说本次通用型漏洞的影响范围,看下面这张图为证明上图中各链接的真实性,可以在郑州市信访局官方网站(http://www.zzxfj.gov.cn/)上按如下图操作即可验证上图链接的真实性也可以百度如“信阳市信访局”,如下图点击进入应通用型的要求,附上几个链接供wooyun审核及相应厂商确认code 区域http://218.28.253.38:90/ResponseUrl.aspx?DEPTGUID=3http://218.28.253.38:90/ResponseUrl.aspx?DEPTGUID=4http://218.28.253.38:90/ResponseUrl.aspx?DEPTGUID=5http://218.28.253.38:90/ResponseUrl.aspx?DEPTGUID=6ht
发布时间:2014-10-24 17:40 | 阅读:219 | 评论:0 | 标签:注入 漏洞

KesionICMS(.net)可无视任何条件前台getshell

KesionICMS某个频道上传功能的地方有缺陷,导致漏洞形成。本漏洞测试的时候无需登录,即可进行操作。问题出在:UserIncludeUpLoad.ashx,程序只对上传时的文件进行一系列判断,但是没有在文件上传后进行判断,导致可以getshell。因为官网demo有 安全狗,所以不能用官网来演示菜刀连接……但证明成功上传还是可以的0x01 准备由于程序会对图片的有效性进行判断,所以我们不得不copy一下code 区域copy /b 1.jpg+1.asp 123.jpg其中1.jpg为随意有效图片文件,1.asp为一句话,得到的123.jpg即为copy后待上传的图片文件。 漏洞证明:0x02 上传&改包用burp截包如下:code 区域POST /user/include/upload.ashx
发布时间:2014-10-24 17:40 | 阅读:284 | 评论:0 | 标签:cms

百度某论坛弱口令导致getshell

在测试程序的时候发现http://bbs.rom.baidu.com/ ucserver创始人弱口令 密码为 123 漏洞证明:而uc_server 有一个本地文件包含漏洞 前台上传图片包含即可。 修复方案:改密码=。= 求礼物
发布时间:2014-10-24 08:55 | 阅读:1021 | 评论:0 | 标签:无

公告

❤ 关注Hackdig微博,点击下方按钮⇩
关注Hackdig微信,每天推送精选文章

工具

广而告知

标签云

友情链接