记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

芒果云KODExplorer任意文件上传导致代码执行(二)

还是在默认用户组权限上。我们不能上传某些后缀,比如php,但有一个zip在线解压功能- - 打包php。。。然后解压- - ok- - php可以执行了~这个情况还是很常见的,大家都是给普通用户分的默认用户组。 漏洞证明: 修复方案:彻底拦截一下php后缀吧
发布时间:2014-09-23 11:20 | 阅读:345 | 评论:0 | 标签:exp

飞鱼星路由器命令任意执行可ROOT控制路由

漏洞证明: 修复方案:修复:1. 验证用户提交相应内容过滤不合法语句。 2. 降低CGI程序的权限,当前权限为ROOT. 3. 修正ROOT远程SSH不可能访问 4. 增加SSH开启与关闭选项(默认是开启的)
发布时间:2014-09-23 03:25 | 阅读:565 | 评论:0 | 标签:无

天融信杭州分公司招聘安全产品经理

‍‍‍‍中国信息安全行业领导企业—-天融信公司1995年成立,总部设在北京。十多年来天融信人凭借着高度民族使命感和责任感,秉承“融天下英才、筑可信网络”的人才理念,成功打造出中国信息安全产业领导品牌TOPSEC。天融信将“可信网络 安全世界”作为品牌理念,以“可信安全管理(TSM)”为架构核心,携手客户和合作伙伴,共同创建一个未来可信的、自由的、安全的网络世界。天融信杭州分公司负责天融信在浙江地区的市场开拓和技术服务工作。杭州天融信连续十年雄踞浙江地区信息安全领域市场占有率第一的排名,并在浙江省内设有十大办事处,销售网络直接辐射至浙江省内所有地市。招聘岗位:安全产品经理。招聘岗位职责:1、负责业务数据产品方案规划、培训等;2、负责数据产品需求调研,制定产品营销策略;3、结合用户数据
发布时间:2014-09-23 01:45 | 阅读:227 | 评论:0 | 标签:招聘 产品经理 天融信杭州分公司

互联网黑市分析:攻击敲诈勒索

我们喜欢谈论江湖、向往江湖,向往那种不拘:人生沉浮朝代兴衰、美人如玉爱恨如歌、斜阳落影拔剑生死。每个人都有自己心中的江湖世界。 互联网世界更是一个江湖。我们写完代码搬完砖后津津乐道中国互联网三大帮派的历史恩怨,邪教数字公司的剑走偏锋,新兴粮食帮的快速扩张;我们喜欢把这个江湖中的英雄称之为“大佬”或者“大咖”,谈论着他们的奇闻异事与贪镇痴;我们喜欢江湖故事,大家会有滋有味的看着某个帮派的新品发布会,或比武论剑;我们喜欢参加各位帮派聚会,江湖八卦新闻那是必看;我们不断的学着黑话,和特定的英文单词来武装自己,在刚入行小弟面前,充当江湖老鸟:“那一次在肉饼的review会上”、“pony当年可是有这个idea的”、“code写的不错,但是你得加点花指令迷糊下破解者啊”。 我们嘲笑着那些没落的帮派,什么诺记,什么巨硬,什
发布时间:2014-09-22 23:42 | 阅读:708 | 评论:0 | 标签:黑产 互联网黑市

东方时尚驾校所有服务器的可被渗透影响数据安全

废话不多说,首先我对官网大概看了下做过安全防护,很难入手就找起软柿子捏,整理出其ip段范围114.251.109.190~114.251.109.220,对这个ip段进行了一轮筛查并没有看到有用的信息,想一想家业大了肯定遭贼惦记会不会有人在我之前做过什么了?要不驾校为什么会有如此高的安全意识呢!跟着思路开始翻找该ip段上的可能遗留的后门,不出1分钟发现了一个远程终端的按5次shift 键后门,如下图。 利用该后门创建帐号密码xixi/xixi123,顺利登录服务器勘察下确认为是台定位车辆的管理系统,继续搜索如下图可以看出已经在内网了。本来想进行嗅探的不想把事情搞的太大,于是尝试对内网服务器的共享、弱口令进行尝试探测下。在这里使用的是两款经典工具啊D网络工具包和HScan-gui,东西随老但是好使。
发布时间:2014-09-22 19:25 | 阅读:490 | 评论:0 | 标签:无

cmseasy最新版存储型XSS+代码分析(可绕过xss防护机制)

bbs/ajax.php$data = array(); $_POST['content'] = unescape($_POST['content']); $data['aid'] = isset($_POST['aid']) ? intval($_POST['aid']) : exit(0); $data['tid'] = isset($_POST['tid']) ? intval($_POST['tid']) : 0; $data['content'] = isset($_POST[
发布时间:2014-09-22 19:25 | 阅读:366 | 评论:0 | 标签:xss cms

用友某通用系统存在SQL注入

用友TurboCRM存在通用sql注入。存在注入的文件路径:codewwwbackgroundfestivalremind.phpfestivalremind.php文件中ID参数未做过滤漏洞URL:http://220.178.27.116:8001//background/festivalremind.php?ID=99999festivalremind.php文件中ID参数未做过滤存在mssql timebased盲注。sqlmap.py -u "http://220.178.27.116:8001//background/festivalremind.php?ID=99999" --dbs --current-user --current-db --is-dba[*] master[
发布时间:2014-09-22 19:25 | 阅读:401 | 评论:0 | 标签:注入

聊着聊着我就上了你……的微信(两处都可以劫持微信登录的漏洞)

一、mac版客户端登录的劫持mac版客户端的扫码登录确认页的请求为如下(有些以星号代替了)http://szsupport.weixin.qq.com/cgi-bin/mmsupport-bin/qrcodelogin?username=*********&key=*************&clientversion=25030133&devicetype=android-18&lan=zh_CN&uuid=AXBIICc4sUSDsFnefkNP&pass_ticket=DebNjGnP2dJnq1bMvHvgL%2BezqqE70Ry9iWB625%2FRT8RRnwCD3tlq3qxuxG5YPzhx经过测试可发现,此请求无需用户扫码动作确认,也没有签名保
发布时间:2014-09-22 19:25 | 阅读:637 | 评论:0 | 标签:漏洞

Gozap旗下某社交平台接口控制不严泄露会员详细信息(都是妹子)

出现问题的是http://www.qingchifan.com/ 请吃饭的APP客户端。我们注册个号看一下居然是妹子买单,好感动。点开妹子资料看看发现正常是无法看到更多信息的。我们抓包试试POST /api/event/get.json?access_token=028fa5cddf7e5130dfd35344299ffbba846282C727162AC08F276736FD32C85 HTTP/1.1Host: api.qingchifan.comProxy-Connection: keep-aliveAccept-Encoding: gzip, deflateContent-Type: application/x-www-form-urlencodedAccept-Language: zh-cnAccep
发布时间:2014-09-22 19:25 | 阅读:283 | 评论:0 | 标签:无

金龙一卡通查询子系统漏洞,可制作手持设备联网快速复制他人卡片(非爆破)

金龙一卡通查询子系统需要配置终端机IP,只有被配置为终端IP的机器才能够使用该查询子系统,如果不是可信终端列表则显示为未授权状态,如下图所示:但是该查询子系统的服务端存在未授权访问,不在可信IP列表内的IP也可以通过接口查询M1卡的扇区密码,如下图所示:(由于涉及到的用户量较大,为不被恶意利用,故地址暂做隐藏)有了扇区密码,就可以dump M1卡的内容了,不用暴力破解,所以可制作手持设备并连接网络批量复制他人卡片,只需要1秒钟。CPU卡也是可以的,CPU卡会当做M卡处理;另外还有cardtype参数可以控制选择是M1还是M4,因此涉及到的不仅是M卡,还有CPU卡作为M卡处理的问题。复制他人卡片之后进行消费,使得卡片金额与系统金额不平,也会计算为该用户的实际消费,进行平账。根据调研卡片在高校的业务情况,使用该套系
发布时间:2014-09-22 19:25 | 阅读:397 | 评论:0 | 标签:漏洞

首都航空越权可遍历用户敏感信息

http://www.jdair.net/index.jsp问题发生在首都航空手机APP IOS系统上 订单管理查询去 修改id 可用000000002225试试 如图 漏洞证明: 修复方案:开发懂,ps:航空公司的对客人隐私安全要提高啊。。。。
发布时间:2014-09-22 19:25 | 阅读:810 | 评论:0 | 标签:无

海航集团某站SQL注入多库

站点:http://www.ltt-hna.com/Index/Default.aspx海航培训的网站注入点:http://www.ltt-hna.com/Index/TrainingPlanAdmissionNoticeForIndex.aspx?NoticeID=72还有另外多出注入available databases [15]:[*] Ameco_App[*] AmecoIII[*] AMTMSys[*] ASPState[*] EGBeLMS5[*] HaiHangTM_BugTracker[*] master[*] model[*] msdb[*] NewQhope01[*] qhopecmsegb[*] TeacherGarden[*] TeacherLicense[*] tempdb[*] Ut
发布时间:2014-09-22 19:25 | 阅读:455 | 评论:0 | 标签:注入

木马瞄准视频软件,推广、扣费、窃隐私,一个都不能少

作者:Binroo、王欢 一、       概述 360互联网安全中心近期截获了一批名为“FakeUpdate”的云控扣费恶意软件家族。通过云端服务器下发扣费指令,在用户不知情的情况下发送扣费端短信,造成用户资费损失。另外还会拦截并上传用户短信息到指定服务器上,造成用户隐私泄露。最初是在7月底获取的第一个样本,伪装成google更新程序,因此我们将其命名为“FakeUpdate”家族,后期多伪装成“成人必点”、“爱薇影院”、“哇嘎嘎影院”等含有诱惑名称的视频客户端,诱导用户安装。传播量巨大,目前已有近百万用户中招。 360手机卫士可全面查杀。   二、       原理 恶意行为主要有: 通过具有迷惑性的应用名诱惑用户下载并安装。 安装后获取用户IMEI、运营商和地理位置等信息上传至黑客服务器。
发布时间:2014-09-22 18:35 | 阅读:537 | 评论:0 | 标签:木马分析

WebView跨源攻击分析

作者:龚广 一同源策略        同源策略是浏览器最重要的一种安全机制,由Netscape于1995年最先提出,现在的主流浏览器都遵循这种策略[1]。同源一般指协议,域名,端口都相同,但IE浏览器会忽略对端口的判断。RFC 6454定义了计算同源URL的算法[2]。为了形象的描述同源URL,下表给出了特定URL是否与http://www.360.cn/weishi/index.html同源的计算结果和原因。 被比较的URL 比较结果 原因 http://www.360.cn/index.html 同源 协议和域名都相同 http://www.360.cn/weishi/updatelog.html 同源 协议和域名都相同 http://360.cn/
发布时间:2014-09-22 18:35 | 阅读:527 | 评论:0 | 标签:漏洞分析

奥凯航空可越权遍历他人订单(包含姓名,身份证号,电话)

前几天提交的你们忽略了,我不甘心。应该是因为业务逻辑的问题,支付中订单不显示乘客信息,出票后才显示。。。。。问题还是发生在奥凯航空手机APP, IOS系统上.可越权遍历他人订单信息(包含航程,航班,姓名,身份证号,电话) 订单管理查询,修改id 改1653试试  修复方案:开发懂,ps:机票诈骗比其他诈骗危害性要大!
发布时间:2014-09-22 17:21 | 阅读:929 | 评论:0 | 标签:无

Ecmall某处SQL二次注入第三弹

虽然在20140618的防注入补丁添加了防注入代码 但是还是能勉强绕过。在app/my_goods.app.php中 function edit() { $id = empty($_GET['id']) ? 0 : intval($_GET['id']); if (!IS_POST) { $this->assign('goods', $this->_get_goods_info($id)); /* 取得商品分类 */ $this->assign('mgcategories', $this->_get_m
发布时间:2014-09-22 17:20 | 阅读:776 | 评论:0 | 标签:注入

Netgear DG多款设备未授权访问

Netgear DG多款设备未授权访问涉及到的型号: DG632DG824MDG834DG834GDG834GTDG834Gv2DG834PNDG834v2 抓包扫描到很多GET请求,可以直接访问该地址~ log.html s_status.html devices.html password.html  修复方案:加强验证:)
发布时间:2014-09-22 17:20 | 阅读:831 | 评论:0 | 标签:无

FengCMS绕过补丁依旧任意文件下载

app/contorller/downController.php <?php/******************************************************************* * @authors FengCms * @web http://www.fengcms.com * @email web@fengcms.com * @date 2013-10-30 16:00:12 * @version FengCms Beta 1.0 * @copy Copyright ? 2013-2018 Powered by DiFang Web Studio ****************************************
发布时间:2014-09-22 17:20 | 阅读:259 | 评论:0 | 标签:cms

公告

❤ 关注Hackdig微博,点击下方按钮⇩
关注Hackdig微信,每天推送精选文章
⇩扫描二维码,一切都会更方便哦⇩

工具

广而告知

标签云

友情链接