|
安恒信息2010-2011 WEB 零日漏洞安全报告
http://www.cww.net.cn 2011年9月26日 16:17 通信世界网
郭美美事件的一些未注意到的细节; 建党大业中穿帮的地方; 让女人心动的100句诗歌; 3D肉团团高清普通话版种子; 这是传说中的神仙眷侣啊; 惊爆!范冰冰艳照真流出了; 杨幂被爆多次被潜规则; 傻仔拿锤子去抢银行; 可以监听别人手机的软件; 个税起征点有望提到4000。 以上均为当前热门话题,对用户很具有诱导性。尤其是众多加V认证的用户受到感染,发布相关微博内容后,病毒传播的途径更为广泛,影响更为严重。在不到一个小时的时间,已经有超过3万用户中招。 2010-2011Web 0day回放: · 2010-5月nginx文件类型错误解析漏洞 漏洞分析:nginx默认以cgi的方式支持php的运行,譬如在配置文件当中可以以 location ~ .php$ { root html; fastcgi_pass 127.0.0.1:9000; fastcgi_index index.php; fastcgi_param SCRIPT_FILENAME /scripts$fastcgi_script_name; include fastcgi_params; } 的方式支持对php的解析,location对请求进行选择的时候会使用URI环境变量进行选择,其中传递到后端Fastcgi的关键变量SCRIPT_FILENAME由nginx生成的$fastcgi_script_name决定,而通过分析可以看到$fastcgi_script_name是直接由URI环境变量控制的,这里就是产生问题的点。而为了较好的支持PATH_INFO的提取,在PHP的配置选项里存在cgi.fix_pathinfo选项,其目的是为了从SCRIPT_FILENAME里取出真正的脚本名。 · 2010-7月Struts2/XWork < 2.2.0远程执行任意代码漏洞 Struts2的核心是使用的webwork框架,而webwork又是使用的XWork来处理action的,并且通过调用底层的getter/setter方法来处理http的参数,它将每个http参数声明为一个ONGL(这里是ONGL的介绍)语句。当我们提交一个http参数: user.address.city=Bishkek&user['favoriteDrink']=kumys ONGL将它转换为: action.getUser().getAddress().setCity("Bishkek") action.getUser().setFavoriteDrink("kumys") 这是通过ParametersInterceptor(参数过滤器)来执行的,使用用户提供的HTTP参数调用ValueStack.setValue()。 编 辑:高娟 联系电话:010-67110006-853
文章评论【查看评论()】
|
企业黄页 会议活动 |