记一次对Discuz官方论坛的渗透检测

前言: 此次检测纯属偶然, 源于Errorera同学一直想拿下腾讯, 然后找腾讯换ipad玩, 结果搞着搞着就把目标对准Discuz了, 反正Discuz也属于腾讯业务, 估计搞下也能换ipad, Errorera同学怀着这样的美好愿望就开搞了!

此文所有图片均由Errorera同学提供, 本来我想等我把文章写了他再提交的, 可丫太着急要ipad了, 所以瞒着我直接提交了!! 所以现在所有漏洞都已经修补, 导致我想截图都截不了了… 还好他已经写了一篇文章, 我就将就直接修改下拿上来吧~ 继续阅读记一次对Discuz官方论坛的渗透检测

nginx fastcgi配置失误+解析漏洞引发的漏洞

现在一定还有很多网站用的nginx,自从N个月以前的nginx解析漏洞以来,现在差不多都修复了,一般语句都是这么写的

if ( $fastcgi_script_name ~ \..*\/.*php ) {
return 403;
} 继续阅读nginx fastcgi配置失误+解析漏洞引发的漏洞

Ecshop最新注入0day分析报告

今天习惯性的到处逛,看看文章。看到了360爆的一个ecshop 支付宝支付插件的注入漏洞,照例的分析下,360的团队还是挺赞的。

由于漏洞源于ecshop的支付宝支付插件,所有利用前提是站点安装此插件,利用不受GPC影响。

漏洞核心代码在\includes\modules\payment\alipay.php 文件 respond()函数,第215行。

继续阅读Ecshop最新注入0day分析报告

php文件包含漏洞的解决方法

现在程序代码写的越来越千奇百怪,就一种文件包含的代码就能写出2种:require include

先说require 如果出错则终止输出,include 如果出错则继续执行。

如果一个网站的管理用户写在auth.php里,且auth.php被恶意删除了,如果用require则没有漏洞。

如果用include则产生漏洞,这是为什么?因为Include在遇到错误时会继续执行,这样用户密码就为空,就进入了后台。

再如果 一个网站 查看一条公告是链接式index.php?act=view&file=gonggao.php 继续阅读php文件包含漏洞的解决方法

通杀wordpress 暴路径漏洞

缺陷文件:

http://www.akg.pw/wp-includes/registration-functions.php

关键代码 :
—->
<?php
/**
* Deprecated. No longer needed.
*
* @package WordPress
*/
_deprecated_file( basename(__FILE__), ’2.1′, null, __( ‘This file no longer needs to be included.’ ) );
?>
—–> 继续阅读通杀wordpress 暴路径漏洞

影响企业IT安全的网络威胁Top10

根据安全服务供应商Trustwave的研究数据显示,虽然很多应用程序漏洞都是已知的且可被阻止的,但很多企业都没有部署安全编码做法或定期测试其应用程序来查找漏洞。Trustwave事件响应和取证主管Chris Pogue表示,如果企业忽视这些基本的网络安全做法,他们根本无法阻止更高级的攻击。

继续阅读影响企业IT安全的网络威胁Top10

php漏洞与代码审计

在甲方公司做代码审计一般还是以白盒为主,漏洞无非这么几类,XSS、sql注入、命令执行、上传漏洞、本地包含、远程包含、权限绕过、信息泄露等。

1.xss + sql注入

其中占大头的自然是XSS与SQL注入,对于框架类型或者有公共文件的,建议在公共文件中统一做一次XSS和SQL注入的过滤。写个过滤函数,可由如下所示:

$_REQUEST = filter_xss($_REQUEST);

$_GET = filter_xss($_GET);

$_POST = filter_xss($_POST);

$_COOKIE = filter_xss($_COOKIE);

$_POST = filter_sql($_POST);

$_GET = filter_sql($_GET);

$_COOKIE = filter_sql($_COOKIE);

$_REQUEST = filter_sql($_REQUEST); 继续阅读php漏洞与代码审计