RSS Feed
更好更安全的互联网
  • 知道创宇:企业网站现漏洞,更新补丁保安全

    2012-06-07

    2012年6月4日,互联网安全公司知道创宇安全研究团队发现易通企业网站系统(CmsEasy)存在严重越权0day漏洞,该漏洞在易通4.6~5.0版本中普遍存在,通过该漏洞,攻击者可以非常轻易获取网站管理员权限,从而控制整个网站,危害巨大。

    发现漏洞后,知道创宇安全研究团队第一时间与易通软件官方取得了联系,在随后的积极沟通中,易通软件确认了该漏洞的存在。

    6月5日易通官方发布了安全补丁,维护了广大易通用户的切身利益,同时在更新说明中,对知道创宇白帽子行为表示感谢。

    知道创宇安全研究团队对易通以用户利益为中心,积极响应的态度表示赞许,期望易通能够更好更安全。

    知道创宇安全研究团队介绍:攻击者只需要打开一个url便可以登录管理员账户,获取网站最高权限,登录后台上传webshell后进一步控制服务器权限。由于漏洞危害较大且利用方法简单,攻击者很容易进行批量测试并在短时间内攻击大量存在漏洞的网站,危害广大互联网用户。

    提醒广大使用易通企业网站系统的用户,及时到易通官方下载补丁,以保证信息安全。

    根据国内免费CDN平台——加速乐(www.jiasule.com)近日发布的互联网安全报告称:当前扫描器攻击泛滥,有一种方法是扫描器攻击常用的,即通过一定的关键字在百度等知名搜索引擎中批量查找漏洞网站,进行大规模入侵。而如果本次0day漏洞被黑客获知,可能将有大量企业网站因此遭到损失,后果不堪设想。

    名词解释:

    0day :0day就是指一些没有公布补丁的漏洞,或者是还没有被漏洞发现者公布出来的漏洞。这种漏洞的利用程序对网络安全具有巨大威胁,因此0day也成为黑客的最爱。

    加速乐:加速乐是国内知名的免费CDN、网站保护平台,通过加速乐分布在全国各地的服务器节点,可以有效提高网站访问量,据统计,使用了加速乐的网站,平均可加速200%以上,网站访问量提高19%。

    作者:一鸣 燕 | Categories:漏洞通告 | Tags:
  • 夏茂政府网集成OA办公系统后门事件预警

    2012-05-22

    近日网上有人披露,某网站提供下载的夏茂政府网集成OA办公系统2.0版存在内置后门。
    知道创宇安全研究团队已经证明并确认该后门的存在,攻击者可以利用后门上传任意asa文件,从而获取webshell。
    目前存在后门的夏茂政府网集成OA办公系统2.0版在网上依然能够下载到。

    后门文件分析:
    [1] HXINCLUDE\Admin_Upfile.asp
    任意用户可直接访问该文件。该文件具有上传功能,且接受扩展名为asa的任意文件。
    代码:

    27 <%
    28 ExtName = "jpg,gif,txt,asa" '允许扩展名
    29 SavePath = "/" '保存路径
    30 If Right(SavePath,1)"/" Then SavePath=SavePath&"/" '在目录后加(/)
    31 CheckAndCreateFolder(SavePath)

    代码28行显示接受jpg,gif,txt,asa扩展类型的文件,其中asa和asp文件一样可以为iis服务器解析执行。

    Read More »

    作者:niubl | Categories:漏洞通告 | Tags:
  • 特性导致的安全问题之twitter bootstrap xss风险

    2012-03-06

    余弦(@evilcos)

    关于bootstrap

    bootstrap是twitter开源的一个前端开发框架(http://twitter.github.com/bootstrap/index.html),你还在怕不会写HTML/CSS吗,各种布局样式超有Web2.0范,bootstrap都帮你搞定了,你只要会搭积木,就可以做出漂亮的网页:),bootstrap的js特效是基于jquery的,所以使用它之前还得调用jquery。

    潜在XSS风险

    我们在使用bootstrap发现了一个潜在的XSS点,这个最早是小虎同学(@not_so_bad)在做网页时发现的,弹出了一个框,吓了一跳,报给官方,被忽略。这个问题是这样的:

    bootstrap的tooltips插件(http://twitter.github.com/bootstrap/javascript.html#tooltips)可以美化标签的title显示,我们知道默认的显示很一般的,就是操作系统UI的风格,美化后就亮了,不过亮是有代价的。看代码说话。
    Read More »

    作者:余弦 | Categories:安全研究漏洞通告 | Tags:
  • 特性导致的安全问题之github被黑

    2012-03-06

    余弦(@evilcos)

    一些资料

    github昨天被黑了(在这:wow how come I commit in master? O_o),讨论的很激烈。这个过程有人分析了(这:Hacking Rails (and GitHub)),这次被黑是因为rails的一个特性导致的安全问题(这里已经分析的很详细了:從Github被Hack,談Rails的安全性(Mass-assignment))。

    特性害死人

    我对rails不熟悉,不过看他们的分析,是由于外部进来的一组变量直接被map进模型中(变量名与模型的字段一一对应,模型的后面可是对应了数据表,多方便啊),这好像没啥奇怪的,不过由于一组变量名与模型的字段是对应的,在rails这个map机制下,可以提交一些本来没对外暴露的字段对应的变量名,这个可能导致字段原来的变量值被覆盖(整个过程类似PHP的变量覆盖风险)。可以覆盖了,那就可能导致各种安全问题。
    Read More »

    作者:余弦 | Categories:安全研究漏洞通告 | Tags: