免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
12下一页
最近访问板块 发新帖
查看: 8865 | 回复: 12
打印 上一主题 下一主题

ixpub网络安全大赛记事081227 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2008-12-27 15:33 |只看该作者 |倒序浏览
关卡进行记事。。。\r\n\r\n7J突然在群里发了个iis配置文件。是我备份在服务器上的(我x,闲着没事备份这玩意做什么)。\r\n\r\n原来是从81端口进去的,服务器上之前的危险iis站点已经被关了,偏偏留了这么个,是我的失误。\r\n\r\n这个关卡是以前攻防游戏遗留的,权限没设置,原计划是在以前的游戏中做关卡,所以自然被人搞。\r\n\r\n因为有配置文件,所以剩下的关卡就暴露了,7j问我算不算过关。\r\n\r\n其实这种类似情况也在意料之中,毕竟啥系统都有可能出问题,比如关卡进行的时候,突然爆出个0day,那自然进行不下去了。\r\n\r\n还好有方案2,立刻改了配置,采取关卡方案2。(幸好后面的关卡没人过,否则被骂死。。。)\r\n\r\n同时为了奖励7J报案,给予“特殊贡献奖(出彩奖)”\r\n\r\n-------------------------------\r\n\r\nWodig4.1.3Access免费版(UTF-8)(12月5日更新)上传漏洞\r\n\r\n和游戏关卡同台服务器的j8hacker差点被搞,可能是某些人自己看源码找出来的漏洞。\r\n我过去一看,X,居然流程处理如下:\r\n\r\n1,upload/upload_image.asp、Mutiupload_image.asp。从cookie中取得userid,放在session中,作为path。\r\nASP/Visual Basic代码\r\n\r\n   1. loadsrc=\"/UploadFile/\"&Request.Cookies(\"UserID\")&\"/\"  \'如果网站不是放在跟目录下,请在/UploadFile前加上你存放的目录名,如放在wodig文件夹,就在前面加上/wodig 注意最前面要有/  \r\n   2. Session(\"uppath\")=loadsrc  \r\n\r\n2,upload/upfile_image.asp、mutiUpfile_image.asp上传文件取得session中的path,作为路径上传文件。\r\n \r\nASP/Visual Basic代码\r\n\r\n   1. filepath    = Session(\"uppath\") \'属性,上传前文件所在的路径  \r\n\r\n\r\n还好j8hacker服务器做过可写目录不可执行配置,逃过一劫,上传的shell没有被执行,没有变成黑客留言本。\r\n\r\n后来搜索这个漏洞,好像没有被人爆过,那也许就是0day了。。。\r\n\r\n在官方下了最新版本,果然同样存在该漏洞。并且2个上传文件均采用这种方式(都有漏洞)。\r\n\r\n游戏进行到此目前已经爆了2个0day,都是直接拿shell的。\r\n\r\n漏洞详细利用方式如下:\r\n\r\n----------------------------------------------------------\r\n\r\n来到\r\n\r\nhttp://www.hack-game.cn/upload/u ... mp;editname=src_img\r\n\r\n页面,修改cookie中的UserId字段值为kxlzx.asp\r\n\r\n刷新该页面(一定要刷一下,为了让userid写入session)\r\n\r\n上传shell,shell要改名为gif文件。\r\n\r\n上传后,看源文件,发现路径为\r\n\r\nuploadfile/kxlzx.asp/sXXXXXXXXXXX.gif\r\n\r\n已经提醒官方修补漏洞,目前无修补建议,官方未出补丁。\r\n\r\n-----------------------------------------------------------\r\n\r\n后面的关卡更精彩,期待大家的突破。\n\n[ 本帖最后由 kxlzx 于 2008-12-27 15:38 编辑 ]

论坛徽章:
0
2 [报告]
发表于 2008-12-27 18:28 |只看该作者
原来是应该这么做啊\r\n\r\n因为找不到游戏入口地址\r\n前天就试图突破J8HACKER了\r\n同样发现了USERID这个利用点\r\n\r\n可是改包用NC提交不成功就放弃了\r\n\r\n佩服7J\r\n高手和我们小菜的区别显而易见

论坛徽章:
0
3 [报告]
发表于 2008-12-27 20:01 |只看该作者
楼上,7j入侵了81端口,并非j8hacker,是另一个人入侵的j8hacker。\r\n7j拿了shell,j8hacker没有被shell。。。
7jdg 该用户已被删除
4 [报告]
发表于 2008-12-28 09:08 |只看该作者
提示: 作者被禁止或删除 内容自动屏蔽
huhete 该用户已被删除
5 [报告]
发表于 2008-12-29 20:51 |只看该作者
提示: 作者被禁止或删除 内容自动屏蔽

论坛徽章:
0
6 [报告]
发表于 2008-12-29 21:36 |只看该作者
原帖由 huhete 于 2008-12-29 20:51 发表 \r\n群号是多少啊,能告诉我吗?
\r\n\r\n暂时没有群号..大家在攻防大奖赛专区内讨论.
huhete 该用户已被删除
7 [报告]
发表于 2008-12-29 22:34 |只看该作者
提示: 作者被禁止或删除 内容自动屏蔽

论坛徽章:
0
8 [报告]
发表于 2008-12-30 16:59 |只看该作者
那是随便的一个群,只加特定区域人的,不会到处加人,也不是官方群。\r\n7J发的文件只是一个过时的文件,我们早就采用其他方案了。\r\n目前官方没有群,不打算建群。\r\n有啥话,在论坛说吧。

论坛徽章:
0
9 [报告]
发表于 2008-12-31 07:30 |只看该作者

当时早就来到81端口 但是后台老是说我验证码不对啊

我一上来就是扫端口 发现有81就进去了 登后台的时候总是提示验证码错误 超郁闷\r\n\r\n管理员能不能告诉偶咋回事?

论坛徽章:
0
10 [报告]
发表于 2008-12-31 09:24 |只看该作者
原帖由 孤子游侠 于 2008-12-31 07:30 发表 \r\n我一上来就是扫端口 发现有81就进去了 登后台的时候总是提示验证码错误 超郁闷\r\n\r\n管理员能不能告诉偶咋回事?
\r\n\r\n请仔细看本帖。\r\n之后再回复。
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP