php文件包含漏洞的解决方法

作者:Secer 发布时间:September 28, 2012 分类:Web安全

现在程序代码写的越来越千奇百怪,就一种文件包含的代码就能写出2种:require include
先说require 如果出错则终止输出,include 如果出错则继续执行。
如果一个网站的管理用户写在auth.php里,且auth.php被恶意删除了,如果用require则没有漏洞
如果用include则产生漏洞,这是为什么?因为Include在遇到错误时会继续执行,这样用户密码就为空,就进入了后台。
再如果 一个网站 查看一条公告是链接式index.php?act=view&file=gonggao.php
而代码是

if ($act == “view”){  
$file = $_GET["file"];  
include $file;  
}

  
乍一看到没什么问题,仔细一看,问题就出来了
$file 产生了一个包含漏洞
如果这个网站支持头像上传或者文件上传
配合这个漏洞
就可以取得网站的WEBSHELL
clip_image001
修复方法:
1.最根本的,就是不用传递参数的include,并且配置文件能require就尽量require。

支付漏洞的三种常见类型 [email protected]

作者:Secer 发布时间:September 28, 2012 分类:Web安全

很久很久以前剑心大叔叫我写过这样一篇文章,当时还没放假,就没去搭理他,嘿嘿。最近,小E又来找我写关于支付漏洞的文章,好吧,写就写了,趁暑假还有一点余额,就写这篇文章和大家来谈谈支付漏洞。(写得不好,大牛勿怪)

----------

根据乌云上的案例,支付漏洞一般可以分为三类:一是在支付过程中直接发送含有需支付金额的数据包;二是没有对购买数量进行限制;三是程序的异常处理。下面就和大家说说这三种情况。

一:支付过程中直接发送含有需支付金额的数据包(常见)

危害指数:星星星星星

这种案例非常常见,主要针对支付宝等需要第三方支付的案例。开发人员往往会为了方便,直接在支付的关键步骤数据包中直接传递需要支付的金额,这种,只需要开个Fiddler2,甚至是直接通过审查元素就可以修改到需要支付的金额。我们来看一看乌云上的几个案例:

顺丰宝业务逻辑漏洞(WooYun-2011-02272) @空虚浪子心

淘宝网某处存在严重支付漏洞(WooYun-2012-07293) @imlonghao

考试吧支付缺陷(WooYun-2012-07380) @jxs

263通信某处存在严重支付漏洞(WooYun-2012-07528) @imlonghao

这里我就以淘宝网的那个支付漏洞来讲解一下,淘宝网手机充值这个地方的漏洞最为典型。

clip_image001

从这个发送的数据包中,我们可以发现开发人员直接将金额(seriesPrice)和购买短信的数量(seriesNum)一起发送,这是十分危险的操作。黑客可以通过修改seriesPrice和seriesNum的值,来达到1元购买10000条短信甚至是更多的短信数量。

阅读剩余部分...

检测开发12306的公司:太极计算机股份有限公司

作者:Secer 发布时间:September 28, 2012 分类:渗透测试,原创文章

国庆就要来了,返乡出行的高峰期来了,最近无论是身边还是网络上的都怨声载道啊,原因就是火车票,网上订票系统12306真是没话说了,大家都懂的!

于是最近大家都把气撒在了收1.99亿开发出这么个破网站的公司:“太极”身上,主页http://www.taiji.com.cn/

下面我就把过程写出来和大家分享。

打开主页的网址默认跳到了这个链接

http://www.taiji.com.cn/coboportal/portal/compayindex.ptview

鼠标随便停在新闻链接上状态栏显示如下,

clip_image002

http://www.taiji.com.cn/coboportal/portal/itservice.ptview?funcid=showGSWZInfoLink&infoSortId=52802&infoLinkId=13962&viewJsp=gswz/newsevents/newsshowcontent.jsp

试了试infoSortId=52802这里是木有注入的哦,不过看着viewjsp这个参数有点特别哦,后面直接接上相对路径真是jsp文件地址了,于是我们来试试包含漏洞或者任意文件下载漏洞~

构造如下地址:

http://www.taiji.com.cn/coboportal/portal/innovation.ptview?funcid=showGSWZInfoLink&infoSortId=53921&infoLinkId=13869%20&viewJsp=index.jsp

打开发现404如图:

clip_image004

继续构造,把viewJsp=index.jsp改为viewJsp=../index.jsp:

http://www.taiji.com.cn/coboportal/portal/innovation.ptview?funcid=showGSWZInfoLink&infoSortId=53921&infoLinkId=13869%20&viewJsp=../index.jsp

阅读剩余部分...

普联商城存在支付漏洞(已发乌云联系厂商修复)

作者:Secer 发布时间:September 28, 2012 分类:Web安全,原创文章

TP-Link官方商城支付漏洞:http://www.tp-linkshop.com.cn/

选购一台路由器吧

image

既然可以游客购买,就不注册了

image

提交订单信息

image image

进入结算了,选择支付宝付款,其他支付方式未测试

image

这里到关键地方了,用Firefox的插件Tamper拦截表单,我们看到amount的值就是价格修改amount的值,我就改个一分钱测试:

image

image

点确定,跳到支付宝网站进入付款流程

image

我用余额支付

image

支付完了,查询订单号看看

image

付款状态看到没?已确认,就等着发货了!

image

这就是支付漏洞的第一种方式。还有其他两种。