记事狗设计缺陷导致可以删除网站任意图片

作者:Secer 发布时间:April 23, 2012 分类:Web安全

COD4}V4RVCXI5YM{AB)79P4

路径处理不当导致注册用户可以删除网站上的任意图片

详细说明:

注册一个用户,登录后点击上传头像,比如地址为:

http://www.badguest.cn /jishigou30s/index.php?mod=settings&code=face

在最后面加上&temp_face=././images/noavatar.gif 再访问,然后我的头像那块就会加载这个图片,直接点击下面的“确认”,头像木有修改成功,但是noavatar.gif这个文件却被删掉了。

漏洞证明:

随便找个记事狗的站就可以证明了。(图片需要有可写权限)

修复方案:

对于前台输入的路径都进行强制判断并过滤

由于网站在上传头像完成时删除临时文件的判断不严格,造成此漏洞,感谢反馈,已经提供相应修复补丁,并更新相关下载。

详见:http://cenwor.com/thread-12847-1-1.html

作者 Moyo

IIS写权限利用续以及写权限漏洞来由解释

作者:Secer 发布时间:April 23, 2012 分类:黑客技巧

五年半前写了一篇文章:《再试IIS写权限以及move为asp的问题》,当时还留下一点问题,此文就是用来解决当年遗留的问题的。

很多人也许觉得IIS PUT这玩意不值一提啊...其实不然,身在乙方,给客户做安服的时候总是遇到IIS写权限的问题,一方面WVS7.0已经可以扫描并且使用POC成功写入漏洞目标,另一方面无聊的土耳其或者印度尼西亚黑客总是喜欢利用写权限上传txt或者html到漏洞目标,以示对方的hack技术的强大。

目前大家所见到的IIS写权限利用,其实说白了是菜鸟管理员对IIS的错误配置问题(2个错误配置造成):
1.WEB服务器扩展里设置WebDAV为允许;
2.网站权限配置里开启了写入权限。

至于WebDAV,看看百度百科的介绍:

WebDAV (Web-based Distributed Authoring and Versioning) 一种基于 HTTP 1.1协议的通信协议.它扩展了HTTP 1.1,在GET、POST、HEAD等几个HTTP标准方法以外添加了一些新的方法,使应用程序可直接对Web Server直接读写,并支持写文件锁定(Locking)及解锁(Unlock),还可以支持文件的版本控制。

阅读剩余部分...

YY批量注册器 测试版

作者:Secer 发布时间:April 21, 2012 分类:原创文章,精品软件

花了一下午的时间,写了个注册YY的程序,发布源码

VS2010开发,运行请确保已安装.net 2.0,部分功能完善中…

先发上来装个比证明我也是个小小程序猿

 

image

在VS2008和VS2010中写代码,最后以.net 2.0发布,能用.net 3.5的语法

作者:Secer 发布时间:April 21, 2012 分类:代码学习

前段时间,在vs2010里写了一下winform的代码,后来由于.net framework太大,就已.net framework 2.0发布。奇怪的是,编译的时候只是提醒如 system.linq不存在,而一些.net 3.5的语法 还能用 比如 lambda 表达式,比如说自动属性的写法,很是神奇。下面是我做的实验。

显然,扩展方步不支持,编译就不通过:

clip_image001

其他的测试 编译都通过,代码如下:

阅读剩余部分...