首页 >> 通信网络安全频道 >> 行业动态 >> 正文
 
安恒信息2010-2011 WEB 零日漏洞安全报告
http://www.cww.net.cn   2011年9月26日 16:17    通信世界网    

郭美美事件的一些未注意到的细节;

建党大业中穿帮的地方;

让女人心动的100句诗歌;

3D肉团团高清普通话版种子;

这是传说中的神仙眷侣啊;

惊爆!范冰冰艳照真流出了;

杨幂被爆多次被潜规则;

傻仔拿锤子去抢银行;

可以监听别人手机的软件;

个税起征点有望提到4000。

以上均为当前热门话题,对用户很具有诱导性。尤其是众多加V认证的用户受到感染,发布相关微博内容后,病毒传播的途径更为广泛,影响更为严重。在不到一个小时的时间,已经有超过3万用户中招。

2010-2011Web 0day回放:

· 2010-5月nginx文件类型错误解析漏洞

漏洞分析:nginx默认以cgi的方式支持php的运行,譬如在配置文件当中可以以

location ~ .php$ {

root html;

fastcgi_pass 127.0.0.1:9000;

fastcgi_index index.php;

fastcgi_param SCRIPT_FILENAME /scripts$fastcgi_script_name;

include fastcgi_params;

}

的方式支持对php的解析,location对请求进行选择的时候会使用URI环境变量进行选择,其中传递到后端Fastcgi的关键变量SCRIPT_FILENAME由nginx生成的$fastcgi_script_name决定,而通过分析可以看到$fastcgi_script_name是直接由URI环境变量控制的,这里就是产生问题的点。而为了较好的支持PATH_INFO的提取,在PHP的配置选项里存在cgi.fix_pathinfo选项,其目的是为了从SCRIPT_FILENAME里取出真正的脚本名。

· 2010-7月Struts2/XWork < 2.2.0远程执行任意代码漏洞

Struts2的核心是使用的webwork框架,而webwork又是使用的XWork来处理action的,并且通过调用底层的getter/setter方法来处理http的参数,它将每个http参数声明为一个ONGL(这里是ONGL的介绍)语句。当我们提交一个http参数:

user.address.city=Bishkek&user['favoriteDrink']=kumys

ONGL将它转换为:

action.getUser().getAddress().setCity("Bishkek")

action.getUser().setFavoriteDrink("kumys")

这是通过ParametersInterceptor(参数过滤器)来执行的,使用用户提供的HTTP参数调用ValueStack.setValue()。

[1]  [2]  [3]  [4]  [5]  
编 辑:高娟    联系电话:010-67110006-853
分享到新浪微博 分享到搜狐微博 分享到腾讯微博 分享到网易微博 分享到139说客 分享到校内人人网 分享到开心网 分享到豆瓣 分享到QQ书签       收藏   打印  进入论坛   推荐给朋友
关键字搜索:安恒  Web安全  信息安全  
文章评论查看评论()
昵称:  验证码:
 
相关新闻
即时新闻
通信技术
最新方案
企业黄页
会议活动