记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

上海大智慧某站任意文件上传非授权访问导致代码执行

这个漏洞: WooYun: 大智慧某后台授权绕过导致几万用户信息泄露 是修补好了,直接访问ERROR 404但是。在谷歌发现了个另外的后台“http://tg.gw.com.cn/tzzgx/admin/login.php”直接JS禁用掉~~然后看下面的效果图...直接上传PHP文件试试。http://tg.gw.com.cn/tzzgx/admin/add.php提示上传成功,没看到回显,于是找到了个注入。http://tg.gw.com.cn/tzzgx/admin/add.php?id=368 And 1=2 Union Select 1,pdf_path,3,4,5,6 from tzzgx where id=368--+把我上传的文件名给注入了出来。。有了文件名,没有了路径,我们扫一下。。ht
发布时间:2015-05-22 18:05 | 阅读:49 | 评论:0 | 标签:无

海尔某站两处配置不当已入内网

1.第一处接口存在咯,就getshell~~2.第二处http://jiaju.haier.net/haier/sys/Login_dologin.action没啥说的,之前有人提过,但还是没修复~~3.漫游内网数据库配置code 区域<?xml version="1.0" encoding="UTF-8"?><!-- ===================================================================== --><!-- --><!-
发布时间:2015-05-22 18:05 | 阅读:42 | 评论:0 | 标签:无

中国国旅官方网站任意邮箱注册及任意用户密码轻松重置

找回密码链接如下:code 区域http://www.cits.cn/member/getbackpasswd.html?sendTime=MjAxNS0wNC0wNyAxMjozOQ==&userValue=Ynl6aGl3ZW5AdmlwLnFxLmNvbQ==&userType=ZW1haWw=&submitType=emailResetpwssendTime为时间的base64加密userValue为用户邮箱的base64加密userType 为用户名类型的base64加密知道构造方式了 我们就可以自己构造找回密码的链接了我们以官方的测试账号为例:[email protected] 构造链接如下:code 区域http://www.cits.cn/member/
发布时间:2015-05-22 18:05 | 阅读:38 | 评论:0 | 标签:无

深圳之窗某分站存在redis无认证可写入webshell

站点:http://app.shenchuang.com1.phpinfo:http://app.shenchuang.com/info.php由上图可以看到该站在服务器上的对应路径。2.redis未认证:[kali@ ~]# redis-cli -h 121.14.127.101 pingPONG3.结合上面看到的web目录,写入webshell。redis 121.14.127.101:6379> INFO# Serverredis_version:2.6.12....os:Linux 2.6.18-308.el5 x86_64arch_bits:64...# Memoryused_memory:856272used_memory_human:836.20Kused_memory_rss:18
发布时间:2015-05-22 18:05 | 阅读:21 | 评论:0 | 标签:无

我爱卡某站mysql注入(root权限)泄露大量敏感信息

POST请求,URL:http://kaku.51credit.com/tag/index.html POST参数:cardNameHidden=&cardNameInput=11&searchNamePage=1存在问题的参数:cardNameInput是基于时间的盲注 漏洞证明: 权限比较高可用的数据库available databases [3]:[*] auditdb[*] information_schema[*] woaikatagsDatabase: auditdb[1 table]+-----------+| accesslog |+-----------+既然有访问日志这张表,那么说明有一些敏感信息可能会泄露Database: woaikatags[2
发布时间:2015-05-22 18:05 | 阅读:49 | 评论:0 | 标签:注入

针对TLS Logjam加密缺陷的加固方法

分享到: Logjam攻击利用了一个影响所有版本TLS协议的软点,它允许中间一层降级到512位出口加密级别限制。我们建议使用超过1024位的Diffie-Hellman参数。一般的建议是尽可能使用4096位的参数,但是至少和RSA密钥长度相同。这就意味着当你使用2048位RSA密钥时,使用2048位或者更长的参数。当你使用服务器守护程序,这个守护程序允许你从一个文件里指定DH-paramter,仔细检查你做的工作。大多数默认设置都是1024位。如果你的服务器守护程序不允许指定文件,检查是否有版本更新。请记住,一些客户端和服务器在DH-Parameter大于1024位时,不会正常工作。与往常一样更新软件,
发布时间:2015-05-22 17:10 | 阅读:53 | 评论:0 | 标签:加密

云控攻击之“人生在世”木马分析

摘要   近期一款名为“人生在世”的木马家族异常活跃,它隐藏在“小马激活”、“种子搜索神器迅雷云播版”、“宝宝CF刷枪软件”、“游戏启动器”等软件中,具有较强的免杀能力和大规模传播能力,目前国内仅360安全卫士能够识别查杀该木马家族。 “人生在世”木马的主要特点是纯shellcode类云端控制,木马的云控代码藏在几张美女图片中,图片和代码以“人生在世”这四个字作为“接头暗号”。 此外,该木马组装了“贝壳ARP防火墙”和“ADSafe”的两个程序,通过白利用方式(针对合法软件的DLL劫持)加载木马执行,并采用文件回写、驱动保护、远程注入等多个方式隐藏自身。木马激活后会接受云端控制,向受害者电脑安装大量软件赚取推广费,还会收集受害者信息,从而进一步推送更多恶意程序。   木马分析  
发布时间:2015-05-22 17:00 | 阅读:53 | 评论:0 | 标签:病毒分析 云控木马 流氓推广

【案例】应用交付技术哥讲述负载均衡“血泪史”

每当大型企事业单位的网络系统业务发生诸如流量堵塞、效率缓慢、运行不畅等症状时,IT经理们首先都会想到是否要再上一套负载均衡设备。诚然,作为网络优化的一件重大设备,负载均衡的确有很多突出的特性,但是否上了负载均衡业务就能高枕无忧了呢?答案是:未必!国内知名应用交付厂商太一星晨的一位资深技术哥,在经历大量项目实践后,对于负载均衡总结出来一套“心经”。他指出,因为负载均衡和业务之间的调整息息相关,如果调整不好,有时上了负载的业务,反而会让效率降低,甚至比原来更慢。接下来,不妨以对业务要求最高的金融联机交易系统为例,来看看上负载均衡的时候,问题都发生在哪些方面。状况一:同一服务端口开启多个通信方式金融联机交易系统选择应用交付多数是为了利用负载实现业务的高性能扩展和高可用。例如:为了上负载,太一星晨技术哥建议将应用设备服
发布时间:2015-05-22 15:55 | 阅读:48 | 评论:0 | 标签:牛观点 ADN 太一星晨 应用支付技术

加密最头痛的问题:密钥管理

根据Ponemon Institute的一项最新全球调查,大多数IT专家都将密钥管理的困难程度评为“严重”。这项调查提供1到10的评分级别,而受访者认为管理密钥或证书的风险和成本至少是7,并认为造成现状的主要原因是密钥归属权的不确定性。Thales e-Security是这项调查的赞助商,该公司的品牌战略副总裁理查德·莫德斯表示,“人们已经开始认识到,加密的安全性实际上是依赖密钥实现的。人们用来加密数据的算法大同小异,因此确保安全性的关键是密钥。”然而,随着各个组织开始更多地使用加密,这同时生成了更多密钥,密钥的种类也变得繁杂起来。“在一些公司里,可能会有数以百万计的密钥。每天你都会生成更多的密钥,而它们都需要管控。如果攻击者拿到了密钥,也就得到了数据的访问权限。而且如果密钥丢失,公司自己也就没办法访问这些数据
发布时间:2015-05-22 15:55 | 阅读:89 | 评论:0 | 标签:牛观点 Android加密 加密

关于“堵塞”你需要知道的三件事

近两天“堵塞”(Logjam)漏洞的信息已在业内传播开来,但漏洞发现人员撰写的技术报告非常学术难懂,对于业内非专业技术人员来说,想了解这个漏洞只需明白以下三个问题即可: 一、什么是迪菲-赫尔曼(Diffie-Hellman)?DH是一种密钥交换协议,用来在通信双方建立会话密钥。像HTTPS、SSH、IPSec、SMTP以及基于TLS的安全连接协议都可以使用DH会话密钥来安全传输数据。比较普遍的DH应用的例子:网上银行交易、电子邮件收发和VPN连接等。二、研究人员发现了什么?许多使用DH的网站服务器使用脆弱的加密参数。依据“堵塞”的技术分析报告,攻击者可以通过这个漏洞读取或更改网站的“安全”连接数据。世界排名前100万的网站约有8.4%受此漏洞影响。我们发现了一种针对TLS连接的新型攻击,可通过发动中间人攻击把连
发布时间:2015-05-22 15:55 | 阅读:125 | 评论:0 | 标签:动态 Diffie-Hellman logjam TLS

全球最具影响力十大IT认证

前言信息技术的发展日新月异,现在炙手可热的领域可能几年之后就会被行业冷落,同样来讲,现在少人问津的领域也有可能成为以后的大热趋势。现如今全球已经有了许多IT行业的认证,当然所有的这些认证不可能永远继续下去,但我们还是可以判断出哪些认证在相当长的一段时间内可以保持巨大的行业影响力。以下是世界领先的IT培训服务企业--全球知识(Global Knowledge)总结出的十大最具影响力的IT认证,其中CISSP和Security+为信息安全领域的培训,谨供参考:1. CompTIA A+计算机行业最知名的认证之一,隶属于厂商中立培训机构CompTIA。A+是计算机从业者的门槛级证书,培训内容包含了硬件和软件,并且是时间最久的IT认证之一。自1993年开办以来,随着IT行业的发展已经有过4次重要的更新。只要人们解决计算
发布时间:2015-05-22 15:55 | 阅读:112 | 评论:0 | 标签:动态 IT认证 security+ 信息安全培训

NetUSB被爆存在远程溢出漏洞,影响大量路由器

今天,SEC漏洞咨询实验室发布了一条公告,内容关于的是一个名叫NetUSB的软件组件中的一个漏洞。这篇报告旨在向大家提供关于这个漏洞的一些背景信息。 NetUSB是由一家名为KCodes的台湾软件公司所开发出来的专利技术,软件用于向用户提供“USB over IP”功能。由Linux内核驱动的服务器(TCP端口号20005)可以通过网络来使用插入了Linux嵌入式系统(例如一台路由器,一个接入点或一个专用的“USB over IP”工具箱)的USB设备。软件所使用的客户端支持Windows和OS X系统。它会与服务器进行连接,并且会在本地的嵌入式系统中模拟出插入的设备。对用户来说,这与使用一个真实插入了客户端系统的USB设备的体验是一样的。值得注意的是,我们的检测结果显示,所有的设备都可以使用NetUSB功能,
发布时间:2015-05-22 13:25 | 阅读:104 | 评论:0 | 标签:业界 NetUSB 漏洞 理由七 溢出

Web安全技术(2)-安全概述

一、安全的要素信息安全的核心问题是要保障数据的合法使用者能够在任何需要该数据时获得保密的,没有被非法更改过的数据。主要有以下几要素:机密性保证数据内容不能泄露。 用户的密码用明文保存,就破坏了机密性。完整性保证数据内容不被篡改。 使用HTTP提交数据时,数据在传输过程中被篡改后再发往服务器,就破坏了完整性。可用性保证数据可被正常访问和使用。 像拒绝服务攻击(DoS)就是破坏了可用性。最基本的安全要素就上面三个,下面还有一些其他的。可审计性记录对数据产生的操作,用于日后的分析、审查。不可抵赖性首先要保证数据完整性,然后,在传输的数据中必须携带用于身份识别的信息,且这部分信息在不同主体间不能发生碰撞。加密技术的使用上一篇《Web安全技术(1)-对加密机制的理解》中提到了三类加密算法,可以应用于某些要素的安全保障。如
发布时间:2015-05-22 09:41 | 阅读:41 | 评论:0 | 标签:无

Web安全技术(1)-对加密机制的理解

加密算法数据加密算法有对称加密、非对称加密和信息摘要三类。对称加密是使用单个密钥对数据进行加密和解密。有DES、AES、RC-5等算法。非对称加密是使用一对密钥(公钥和私钥)对数据进行加密和解密。有RSA、ECC等算法。非对称加密大概比对称加密慢100倍以上。通常的用法如下:使用公钥加密数据,使用私钥解密数据。 使用私钥签名数据,使用公钥验证签名。信息摘要如果也算加密算法的话,它的加密过程不需要密钥,并且经过加密的数据无法被解密,它是根据不定长的明文计算得到一段定长的数据。有MD5、SHA1等算法。密钥规范规范太多,网上讲得很乱,挑常用的按我的理解列一下。密钥格式:X.509:通用的证书格式,包括公钥信息、用户标识、签发信息等。 PKCS系统标准:美国RSA数据安全公司及其合作伙伴制定的一组公钥密码学标准。其中
发布时间:2015-05-22 09:41 | 阅读:90 | 评论:0 | 标签:加密

Web安全技术(4)-常见的攻击和防御

 对于一个Web应用来说,可能会面临很多不同的攻击。下面的内容将介绍一些常见的攻击方法,以及面对这些攻击的防御手段。一、跨站脚本攻击(XSS)跨站脚本攻击的英文全称是Cross Site Script,为了和样式表区分,缩写为XSS。发生的原因是网站将用户输入的内容输出到页面上,在这个过程中可能有恶意代码被浏览器执行。跨站脚本攻击可以分为两种:1). 反射型XSS它是通过诱使用户打开一个恶意链接,服务端将链接中参数的恶意代码渲染到页面中,再传递给用户由浏览器执行,从而达到攻击的目的。如下面的链接:http://a.com/a.jsp?name=xss<script>alert(1)</script>a.jsp将页面渲染成下面的html:Hello xss<script&g
发布时间:2015-05-22 09:41 | 阅读:133 | 评论:0 | 标签:无

Web安全技术(3)-浏览器的跨域访问

一、浏览器介绍 对于Web应用来说,浏览器是最重要的客户端。 目前浏览器五花八门多得不得了,除了Chrome、IE、Firefox、Safari、Opera这些国外的浏览器外,百度、腾讯、360、淘宝、搜狗、傲游之类的,反正能做的都做了。 浏览器虽然这么多,但浏览器内核主要就以下4种: Trident:IE使用的内核。 Gecko:Firefox使用的内核。 WebKit:Safair和Chrome使用的内核。WebKit由苹果发明,Chrome也用了,但是Google又开发了V8引擎替换掉了WebKit中的Javascript引擎。 Presto:Opera使用的内核。 国内的浏览器基本都是双核浏览器,使用基于WebKit的内核高
发布时间:2015-05-22 09:41 | 阅读:54 | 评论:0 | 标签:无

公告

❤ 关注Hackdig微博,点击下方按钮⇩
关注Hackdig微信,学习技术更方便

工具

推而广之

标签云