记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

2016年金融全行业网络安全状况调研报告

本报告由谷安天下和乌云联合发布,并感谢网贷之家、支付圈、安全值、安全牛等媒体和机构提供数据来源。金融行业网络安全调研概述报告背景近两年来互联网金融飞速发展,不同于传统金融,依托于互联网的新的金融模式除了金融原有的风险之外,还引入了新的风险,数据大规模泄露、资金被盗、业务中断等事件频频发生。在此背景下,谷安天下开展了本次金融行业网络安全调研。该调研从互联网威胁情报、漏洞、企业信息安全内部管控三个方面入手,调研了2016年第一季度金融行业的网络安全状况,从市场调研结果透视金融行业网络安全的现状以及未来网络安全发展趋势。本次调研目的一是向互联网金融企业提供行业信息安全的基本现状,便于互联网金融企业了解自己的信息安全能力所处的位置;二是向互联网安全解决方案供应商提供信息安全趋势信息,给供应商对自己的产品、战略、市场定位

360免费WIFI加密签名破解获取他人无线明文密码(还可刷金币换运营商流量)

漏洞标题 360免费WIFI加密签名破解获取他人无线明文密码(还可刷金币换运营商流量) 相关厂商 奇虎360 漏洞作者 瘦蛟舞 提交时间 2015-09-17 16:30 公开时间 2015-12-16 18:18 漏洞类型 设计错误/逻辑缺陷 危害等级 高 自评Rank 15 漏洞状态 厂商已经确认 Tags标签 客户端程序设计错误,逻辑错误 漏洞详情 第一回合:加解密破除 根据特征定位功能点代码 根据 http 请求中method=Wifi.password 为特征,定位请求封装代码存在 qE 类中 接下来对函数进行hook 分析 追踪到其加密方式为DESede (DESede 是由DES对称加密算法改进后的一种对称加密算法。
发布时间:2015-12-17 01:00 | 阅读:167003 | 评论:0 | 标签:漏洞 客户端程序设计错误 逻辑错误 加密

58到家任意账户登录

漏洞标题 58到家任意账户登录 相关厂商 58同城 漏洞作者 null_z 提交时间 2015-08-03 12:05 公开时间 2015-09-17 18:46 漏洞类型 设计缺陷/逻辑错误 危害等级 高 自评Rank 20 漏洞状态 厂商已经确认 Tags标签 设计缺陷,设计不当,逻辑错误 漏洞详情 这个地方有问题,属于58到家的,安全做的不错本以为可以和58同步登录,发现不行。 http://t.jzt.58.com/thirdparty/v20/order/orderlist?comm_pf=&refer=1 随便输入一个手机号,发送验证码,拦截返回来的数据包。数据就在返回的数据包里面。 漏洞证明: 修复方案: 。。。。
发布时间:2015-09-18 01:50 | 阅读:122695 | 评论:0 | 标签:漏洞 设计不当 设计缺陷 逻辑错误

某P2P网贷行业垂直门户重置任意用户密码

漏洞标题 某P2P网贷行业垂直门户重置任意用户密码 相关厂商 北京银讯财富信息技术有限公司 漏洞作者 星零 提交时间 2015-07-29 19:25 公开时间 2015-09-12 19:26 漏洞类型 网络设计缺陷/逻辑错误 危害等级 中 自评Rank 5 漏洞状态 未联系到厂商或者厂商积极忽略 Tags标签 设计缺陷/边界绕过,逻辑错误 漏洞详情 先说下什么是session覆盖漏洞? session是存储在服务端 cookie是储存在客户端。cookie可以直接修改 但是session没有办法直接修改 因为储存在服务端。小子你能直接修改服务端存储的东西? 那么怎么办?首先如果session里面存储个 abc abc的值是123 那么如果我再次让服务端生成个
发布时间:2015-09-13 04:15 | 阅读:112657 | 评论:0 | 标签:漏洞 设计缺陷/边界绕过 逻辑错误

齐家网某功能逻辑缺陷无需密码登录任意用户

漏洞标题 齐家网某功能逻辑缺陷无需密码登录任意用户 相关厂商 m.jia.com 漏洞作者 路人甲 提交时间 2015-07-24 21:05 公开时间 2015-07-29 21:06 漏洞类型 设计缺陷/逻辑错误 危害等级 高 自评Rank 15 漏洞状态 漏洞已经通知厂商但是厂商忽略漏洞 Tags标签 安全意识不足,设计缺陷/边界绕过,设计不当,逻辑错误 漏洞详情 0x1:第一种方法暴力破解验证码登录用户后台。 获取验证码,针对验证码破解分分钟搞定。 得到验证码直接登录,在这一步截断数据包,为的是第二种发放做记录。把Set-Cookie记录下来。 登录验证码。。。 漏洞证明: 0x2:忘记密码处输入用户名,密码任意填写。 数据包
发布时间:2015-08-22 19:55 | 阅读:118404 | 评论:0 | 标签:漏洞 安全意识不足 设计不当 设计缺陷/边界绕过 逻辑错误

从外网注入引发的内网血案

  WEB篇: 目标www.S3cPu1se.com 环境:win32+apache IP:1.2.3.4 I)轻松的开始 1、跟往常不一样,今天我拿到的目标以后前期没做什么调研,直接开干了,没费什么劲找到了一个任意文件读取,当然先读一些有用的东西了,比如配置文件,等可能的有用信息文件和代码。 本来想通过数据库去写shell,尝试连接1433,失败   II)转战注入 WEB比较简单粗暴,get注入是没有了,把希望寄托在POST上面了,找了一个登录口,先手工测试了下,发现如果提交是单引号,被直接输出成右斜杠加单引号了,   尝试加双引号,结果是报错了,经过各种尝试均未成功,好吧!拿出神器,丢SQLMAP,也宣告失败     III)轻松的突破口 找注入就像

摇钱树网吧管理软件+连锁网吧版均存在任意文件遍历下载漏洞

漏洞标题 摇钱树网吧管理软件+连锁网吧版均存在任意文件遍历下载漏洞 相关厂商 摇钱树网吧管理软件 漏洞作者 路人甲 提交时间 2015-02-25 10:44 公开时间 2015-05-31 16:16 漏洞类型 设计错误/逻辑缺陷 危害等级 高 自评Rank 10 漏洞状态 已交由第三方合作机构(cncert国家互联网应急中心)处理 Tags标签 设计缺陷/边界绕过,逻辑错误 漏洞详情 从官网下载最新版本(摇钱树网吧管理软件大小:113M 版本:2014(920)发布日期:2014-11-12)和(摇钱树网吧管理软件 连锁网吧版 大小:121M 版本:2014(920) 发布日期:2014-11-22)发现均存在开放7111 web端口
发布时间:2015-06-01 02:05 | 阅读:156517 | 评论:0 | 标签:漏洞 设计缺陷/边界绕过 逻辑错误

智联招聘越权修改简历标题

漏洞标题 智联招聘越权修改简历标题 相关厂商 智联招聘 漏洞作者 sadn3s 提交时间 2015-04-08 12:51 公开时间 2015-05-25 20:02 漏洞类型 设计缺陷/逻辑错误 危害等级 高 自评Rank 10 漏洞状态 厂商已经确认 Tags标签 认证设计不合理,敏感接口缺乏校验,设计缺陷/边界绕过,设计不当,逻辑错误 漏洞详情 越权修改求职者的简历名称,此处没权限控制,被我不小心看到了 漏洞证明: 先申请账号1,随便创建个简历: 然后查看源码,记下简历ID: 退出,清除cookie,申请账号2,也是随便创建个简历,点击修改简历名称并抓包: 这是账号2的包: 然后修改为账号1的简历id以及自定义名称,并提交:
发布时间:2015-05-26 04:25 | 阅读:111372 | 评论:0 | 标签:漏洞 敏感接口缺乏校验 认证设计不合理 设计不当 设计缺陷/边界绕过 逻辑错误

申通快递官网越权获取其他用户信息

漏洞标题 申通快递官网越权获取其他用户信息 相关厂商 申通快递 漏洞作者 路人甲 提交时间 2015-05-20 21:09 公开时间 2015-05-25 21:10 漏洞类型 未授权访问/权限绕过 危害等级 中 自评Rank 8 漏洞状态 漏洞已经通知厂商但是厂商忽略漏洞 Tags标签 平行权限 漏洞详情 code 区域 http://q1.sto.cn/orderaddress/update?id=241917 用户地址越权查看 修改地址时越权操作,可查看,可修改,24万数据。 漏洞证明: 修复方案: 权限控制 版权声明:转载请注明来源 路人甲@乌云 转载请注明:安全脉搏 » 申通快递官网越权获取其他用户信息
发布时间:2015-05-26 04:25 | 阅读:123636 | 评论:0 | 标签:漏洞 平行权限 弱口令 设计缺陷 逻辑错误

拉手网任意登录5000万用户

漏洞标题 拉手网任意登录5000万用户 相关厂商 拉手网 漏洞作者 沦沦 提交时间 2015-05-18 09:22 公开时间 2015-05-19 10:03 漏洞类型 设计缺陷/逻辑错误 危害等级 高 自评Rank 20 漏洞状态 厂商已经修复 Tags标签 设计缺陷/边界绕过,设计不当,逻辑错误 漏洞详情 问题出现在拉手网的手机动态码登录的地方。。 首先知道用户注册的手机号就可以任意登录了,输入我们要登录的用户手机号然后获取动态码 在这一步中我们进行截包,把mobile参数的手机号改为我们自己的手机号 漏洞证明: 之后会动态码会发到我们手机里 写入动态码,成功登录对方用户 修复方案: 对发送的动态码进行手机号的验证 版权声明:转载请注明来源
发布时间:2015-05-19 16:35 | 阅读:130405 | 评论:0 | 标签:漏洞 设计不当 设计缺陷/边界绕过 逻辑错误

最新版ThinkPHP曝视图模型SQL语句拼装逻辑出错

近日安全盒子团队(www.secbox.cn)审计组核心成员Codier发现ThinkPHP某处SQL语句拼接错误. 视图模型SQL语句拼装逻辑出错详情: 视图模型出现sql语句不正确 当没有定义别名的时候 会重复添加数据库表名, 安全盒子提供的修复代码: 目前已经提交给ThinkPHP官方,截止发稿,官方仍未处理 官方地址:http://www.thinkphp.cn/bug/3355.html 转载最新版ThinkPHP曝视图模型SQL语句拼装逻辑出错请注明出自:安全盒子。
发布时间:2015-04-13 21:15 | 阅读:146205 | 评论:0 | 标签:PHP SQL语句 ThinkPHP 视图模型 逻辑错误

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云