Discuz!!论坛wap功能模块编码的注射漏洞分析                
                
                    所属分类:
                        网络安全 / 漏洞分析                    
                    阅读数:
                        95
                    
                        收藏 0赞 0分享
                    
                 
                
                    发布时间:2008-08-04 
SBEUGID:SEBUGV2008083778 
影响版本: 
Discuz!4.0.0 
Discuz!4.1.0 
Discuz!5.0.0 
Discuz!5.5.0 
Discuz!6.0.0 
Discuz!6.1.0 
描述: 
Discuz!论坛系统是一个采用 PHP 和 MySQL 等其他多种数据库构建的高效论坛解决方案。Discuz! 在代码质 
量,运行效率,负载能力,安全等级,功能可操控性和权限严密性等方面都在广大用户中有良好的口碑 
由于 PHP 对 多字节字符集的支持存在问题,在各种编码相互转换过程中,有可能引发程序溢出和程序错误 
提交一个 ' 
转意成 \' 
然后转成gbk的,\和'就变成两个字符了 
'就可以成功的引入 
测试方法: 
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用.风险自负! 
if(defined('IN_DISCUZ')) { 
exit('Access Denied'); 
} 
define('CODETABLE_DIR', DISCUZ_ROOT.'./include/tables/'); 
class Chinese { 
var $table = ''; 
var $iconv_enabled = false; 
var $unicode_table = array(); 
var $config = array 
( 
'SourceLang' => '', 
'TargetLang' => '', 
'GBtoUnicode_table' => 'gb-unicode.table', 
'BIG5toUnicode_table' => 'big5-unicode.table', 
); 
function Chinese($SourceLang, $TargetLang, $ForceTable = FALSE) { 
$this->config['SourceLang'] = $this->_lang($SourceLang); 
$this->config['TargetLang'] = $this->_lang($TargetLang); 
if(!function_exists(’iconv’) && $this->config['TargetLang'] != ‘BIG5′ && !$ForceTable) { 
$this->iconv_enabled = true; 
} else { 
$this->iconv_enabled = false; 
$this->OpenTable(); 
} 
} 
function _lang($LangCode) { 
$LangCode = strtoupper($LangCode); 
if(substr($LangCode, 0, 2) == ‘GB’) { 
return ‘GBK’; 
} elseif(substr($LangCode, 0, 3) == ‘BIG’) { 
return ‘BIG5′; 
} elseif(substr($LangCode, 0, 3) == ‘UTF’) { 
return ‘UTF-8′; 
} elseif(substr($LangCode, 0, 3) == ‘UNI’) { 
return ‘UNICODE’; 
} 
} 
function _hex2bin($hexdata) { 
for($i=0; $i < strlen($hexdata); $i  = 2) { 
$bindata .= chr(hexdec(substr($hexdata, $i, 2))); 
} 
return $bindata; 
} 
chinese.class.php (utf-8不能利用) 
searchid=22                                    
             
            
                
                2007年12月网络安全漏洞总结
 声明:本十大安全漏洞由NSFOCUS安全小组根据安全漏洞的严重程度、影响范围等因素综合评出,仅供参考
  1.2007-12-11 Microsoft消息队列服务栈溢出漏洞
  综述:
  Microsoft Windows是微软发布的非常流行的操
                    
                    收藏 0赞 0分享
OmniPCX Enterprise存在远程命令注入漏洞
受影响系统:  
Alcatel-Lucent OmniPCX Enterprise <= 7.1  
不受影响系统:  
Alcatel-Lucent OmniPCX Enterprise 7.1 patch F5.401.19  
Alcatel-Luc
                    
                    收藏 0赞 0分享
Sun Java jpiexp32.dll对象名称含空指针引用漏洞
受影响系统: 
Sun JRE < 5.0 Update 14 
不受影响系统: 
Sun JRE 5.0 Update 14 
描述: 
Solaris系统的Java运行时环境(JRE)为JAVA应用程序提供可靠的运行环境。  
JRE处理畸
                    
                    收藏 0赞 0分享
InterBase和Firebird远程栈缓冲区溢出漏洞
受影响系统: 
Borland InterBase WI-V8.1.0.257 
Borland InterBase WI-V8.0.0.123 
Borland InterBase WI-V7.5.1.80 
Borland InterB
                    
                    收藏 0赞 0分享
IE 存在document.open()方式地址欺骗漏洞
受影响系统: 
Microsoft Internet Explorer 7.0 
Microsoft Internet Explorer 6.0 SP1 
Microsoft Internet Explorer 6.0 
Microsoft
                    
                    收藏 0赞 0分享
Microsoft IE onunload事件地址栏欺骗漏洞
受影响系统: 
Microsoft Internet Explorer 7.0 
Microsoft Internet Explorer 6.0 SP1 
Microsoft Internet Explorer 6.0 
Microsoft Internet Ex
                    
                    收藏 0赞 0分享
F2blog XMLRPC 上传任意文件漏洞
刚从官方下载的最新版:F2blog-v1.2_build_03.01_full
存在漏洞文件:xmlrpc.php,
影响:可上传任意文件到服务器。
原理:get_http_raw_post_data()是获取最原始的传递过来的数据,也是说不会因为PHP环境的ma
                    
                    收藏 0赞 0分享
FTP客户端目录遍历漏洞可向任意位置写文件
FFFTP是一款小型的FTP客户端软件。FFFTP客户端没有正确地验证FTP服务器所返回的LIST命令响应中包含有目录遍历序列(斜线)的文件名,如果用户受骗从恶意的FTP服务器下载的目录包含有带有恶意文件名的文件的话,就可能导致向用户系统的任意位置写入文件。  
    受影
                    
                    收藏 0赞 0分享
                 查看更多