浏览模式: 普通 | 列表
分类: 常见漏洞和解决方法 | < | 1 | 2 | 3 |
<%

'--------------------------------------------------------------------------------------------

'转发时请保留此声明信息,这段声明不并会影响你的速度!

'******************* 先锋无组件上传类(杜绝上传漏洞版) Ver2004 ********************

'作者:梁无惧、孙立宇、apollosun、ezhonghua

'官方网站:[url]http://www.lkstar.com[/url] 技术支持论坛:[url]http://bbs.lkstar.com[/url]

'电子邮件:kickball@netease.com 在线QQ:94294089

'版权声明:版权没有,盗版不究,源码公开,各种用途均可免费使用,欢迎你到技术论坛来寻求支持。
...

阅读全文…

发布先锋无组件上传安全漏洞补丁

[ 2009-09-25 23:12:54 | 作者: admin ]
前一阵发现现有多数网站广泛采用的先锋上传组件存在安全漏洞,攻击者可借此攻击网站并导致网站服务器dllhost停止响应。原理很简单,源程序没有对提交的文件扩展名的有无进行判断就进行检验,遇到提交无扩展名的文件,服务dllhost因程序错误而挂起,黑客可以反复提交无扩展名文件来攻击服务器,造成服务器的停止响应。
 
补丁如下:
找到无组件上传class中这样一句:“oFileInfo.FileName = GetFileName(sFileName)”
在它下面添加如下判断语句:
        If InStrRev(oFileInfo.FileName,".",-1)=0 then '重要修改,防止提交不带扩展名的文件导致服务器dllhost挂起
                 isErr_ =4 '文件名非法
                    ErrMessage_="文件名缺少扩展名"
...

阅读全文…
DVBBS7.0 SP2以下通杀.虽然有些
人已经知道了攻击方法,但是还是存在一些问题.下面我就动网的这个漏洞做一下讲解.(不知道会不会被人
骂,因为这个漏洞实在太大了).
        我们先看一下动网论坛上传文件的相关代码:

'===========无组件上传(upload_0)====================
sub upload_0()
set upload=new UpFile_Class ''建立上传对象
upload.GetDate (int(Forum_Setting(56))*1024) '取得上传数据,不限大小
iCount=0

if upload.err > 0 then
        select case upload.err
        case 1
        Response.Write "请先选择你要上传的文件 [ <a href=# onclick=history.go(-1)>重新上传</a> ]"
...

阅读全文…
WEB扫描和探测的2个小软件 挺好用的
http://huaidan.org/archives/512.html
小巧实用,收藏

attachments/200909/19_142407_156579851_45b07d8f49.jpg

attachments/200909/19_142412_156579853_e5aa410683.jpg

oblog3.12的一个跨站漏洞

[ 2006-04-29 13:13:12 | 作者: admin ]
oblog3.12的一个跨站漏洞

议题作者:虫虫
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

还是首次在这里发主题,格式不知道对不对.见谅!

最近在分析OBLOG的漏洞,分析中发现oBlog的过滤还是做的不错的.
发文章的页面把Flash和script也过滤掉了,手动发送也貌似不可以.(实验还没有做的很彻底)
但是可以使用一个小技巧,使其存在跨站的漏洞.做法就是这样:

CODE:
<IMG SRC="JAVA&115;CRIPT:ALERT('HAHA');"></IMG>
[Copy to clipboard]

这样就能绕过过滤,使脚本执行..
当用户浏览该文章的时候,就会在其浏览器上运行这段代码.至于能实现什么功能想各位也能想到.

如果能够在首页上也插入一段代码使其被执行的话危害会更大,但是我还没有找到这种方法.
解决方法还没有写,因为还在寻找在首叶跨站的方法.
...

阅读全文…

Q-Zone跨站入侵漏洞的详细分析与利用

[ 2006-04-08 15:38:29 | 作者: admin ]
技术点:CSS跨站漏洞 用户输入过滤方式 修改IE提交数据 跨站盗取COOKIE

前不久,腾讯新推出的网络空间“Q-ZONE”暴出了存在跨站漏洞,很难想象,一项新推出的业务居然如果脆弱,不由不让人佩服腾讯的开发能力,下面便我们来了解一下“Q-ZONE”的这一跨站漏洞吧。

Q-Zone跨站漏洞的分析

1、Q-Zone对用户输入的过滤

进入Q-Zone后,依次点击“设置→空间设置→QQ空间名称”,在这里将可以修改空间的显示名称。如果我们写入一段可执行的脚本代码,只要过滤不严格的话,同样会被保存在首页中,通过调用执行代码,达到攻击浏览者的目的。下面我们先测试一下这个输入框中能否写入跨站脚本:

在“输入空间名称”输入框中输入上面的代码“<script>alert("测试")</script>”时,发现在输入框中限制了输入字符的长度,总共只能输入24个字符。而且当我们输入许可长度的代码,点...

阅读全文…
相关网站: 点击进入与“一个用c#写的扫描asp源码漏洞的应用程序(续)”相关的网站
 
作者:佚名 文章来源:网贝建站 点击数:6 更新时间:5/20/2005
 
 
 
  //主要方法
protected void btnGo_Click (object sender, System.EventArgs e)
{

//解析url
string strServer = this.txtServer.Text ;
string strUrl = this.txtFileName.Text ;
char [] point = {'.'} ; //定义分割符为"."
char[] line = {'/'} ; //定义分割符为"."
string [] arrString = strUrl.Split(line) ;

//求asp文件全名
string strFileName ...

阅读全文…
相关网站: 点击进入与“一个用c#写的扫描asp源码漏洞的应用程序”相关的网站
 
作者:佚名 文章来源:网贝建站 点击数:7 更新时间:5/20/2005
 
 
 

/--------------------------------------------------------------------------
//
// file name : form1.cs
//
// description : 主form
//
// date: 2001/1/3
//
// author : bigeagle@163.net
// http://bigeagle.yeah.net
//
// history : 2000/1/3 version 0.9
//
// ToDo: translate:f 方法似乎有问题,等得到有关http协议的资料在修改
//
...

阅读全文…
< | 1 | 2 | 3 |