2008 年 05 月 02 日 – 10:30:27 中小企業網路大學校網站被XSSed發現存在XSS(Cross-Site Scripting)安全漏洞,到目前為止,尚未修復 (此網站的主辦單位是經濟部中小企業處,而執行單位是中華民國資訊軟體協會)。

ivan0914 發表在 痞客邦 留言(0) 人氣()


2008 年 04 月 29 日 – 14:39:42 聯成電腦網站被XSSed發現存在XSS(Cross-Site Scripting)安全漏洞,到目前為止,尚未修復。

ivan0914 發表在 痞客邦 留言(0) 人氣()


中華新時代協會網站被植入惡意連結,此惡意程式為 TSPY_ONLINEG.FYU,最近有瀏覽這個網頁的網友,請要盡速檢查自己的電腦是否有中毒的情形。(Credit: Google) 對此網址,McAfee SiteAdvisor趨勢科技網頁信譽評等(Web Reputation Service)查詢結果,都顯示正常,證明此種技術並非Web安全威脅的完美解決分案,換言之,資訊安全絕對無法做到百分百的安全。
詳情請按此

ivan0914 發表在 痞客邦 留言(0) 人氣()

The US-CERT Current Activity web page is a regularly updated summary of the most frequent, high-impact types of security incidents currently being reported to the US-CERT. Last reviewed: April 28, 2008 14:04:28 EDT

ivan0914 發表在 痞客邦 留言(0) 人氣()

Published: 2008-04-28,
Last Updated: 2008-04-28 21:48:14 UTC
by John Bambenek (Version: 1)
Some readers pointed out that the last @RISK digest made mention of a Intel Centrino Wireless Driver bug.  To clarify (and this clarification is in the archive now, and will go out with the next digest), this is an old bug (Jan. 2007) with a fix already out.  However, there is finally exploit code out there that is available for Metasploit which means the script kiddies will be out in force at a Starbucks near you.  Bottom line: old bug, patch available, new exploit code.  You have patched this already, haven't you?
--

ivan0914 發表在 痞客邦 留言(0) 人氣()

  發佈時間:2008.04.25 04:53     來源:賽迪網    作者:Chad SQL指令植入式攻擊的危害 SQL 指令植入式攻擊可能引起的危害取決於該網站的軟件環境和配置。當 Web 服務器以操作員(dbo)的身份訪問數據庫時,利用SQL 指令植入式攻擊就可能刪除所有表格、創建新表格,等等。當服務器以超級用戶 (sa) 的身份訪問數據庫時,利用SQL 指令植入式攻擊就可能控制整個SQL服務器;在某些配置下攻擊者甚至可以自行創建用戶帳號以完全操縱數據庫所在的Windows 服務器。 SQL指令植入式攻擊 杜絕SQL 指令植入式攻擊的第一步就是採用各種安全手段監控來自 ASP request 對象 (Request 、 Request.QueryString 、 Request.Form 、 Request.Cookies 和 Request.ServerVariables) 的用戶輸入,以確保 SQL 指令的可靠性。具體的安全手段根據你的 DBMS 而異,下面給出的都是基於 MS SQL Server的例子。 在前述登錄頁面的例子中,腳本期望得到的兩個輸入變量 (txtUserName 和 txtPassword)均為字符串類型。無論用戶在哪個參數中插入單引號,他都可能讓數據庫執行單引號中的 SQL 指令。為了杜絕此類SQL 指令植入式攻擊,我們可以借助 Replace 函數剔除單引號,比如:
代碼:p_strUsername = Replace(Request.Form("txtUsername"), "", "") 
p_strPassword = Replace(Request.Form("txtPassword"), "", "")
在第二個例子中,腳本期望的輸入變量是長整型變量 (ID) 。用戶可以通過在 ID 參數中插入特殊字符來運行不安全的 SQL 指令。為了為了杜絕此類SQL 指令植入式攻擊,我們只需要借助 CLng 函數限制 ID 值為長整型變量,比如: 代碼:p_lngID = CLng(Request("ID")) 當用戶試圖在 ID 中包含特殊字符時,CLng 就會產生一個錯誤。 為了進一步減少SQL 指令植入式攻擊的危脅,請務必清除客戶端錯誤信息文本中的所有技術資料。某些錯誤信息往往洩露了技術細節,從而讓攻擊者可以看出服務器的安全漏洞所在。這 裡指的錯誤信息不但包括應用程序生成的消息框,還包括來自 IIS 的出錯提示。為此,你可以禁止由 IIS 發送的詳細錯誤信息,而改用自定義的出錯頁面。 最後,為了減輕SQL 指令植入式攻擊的危害,請限制 Web 應用程序所用的數據庫訪問帳號權限。一般來說,應用程序沒有必要以 dbo 或者 sa 的身份訪問數據庫。記住,給它的權限越少,你的網站越安全!你還可以考慮分別給每個需要訪問數據庫的對象分配只擁有必需權限的帳號,以分散安全漏洞。例 如:同是前端用戶界面,當用於公共場所時就比用於具有本地內容管理機制的平台時更加需要嚴格限制數據庫訪問權限。 (責任編輯:盧兆林)
資料來源 http://database.ccidnet.com/art/1105/20080424/1431175_3.html

ivan0914 發表在 痞客邦 留言(0) 人氣()

  發佈時間:2008.04.25 04:53     來源:賽迪網    作者:Chad 乍一看,ExecLogin.asp 的代碼似乎沒有任何安全漏洞,因為用戶如果不給出有效的用戶名/密碼組合就無法登錄。然而,這段代碼偏偏不安全,而且它正是SQL 指令植入式攻擊的理想目標。具體而言,設計者把用戶的輸入直接用於構建SQL 指令,從而使攻擊者能夠自行決定即將被執行的 SQL 指令。例如:攻擊者可能會在表單的用戶名或密碼欄中輸入包含「 or 」和「=」 等特殊字符。於是,提交給數據庫的 SQL 指令就可能是:
代碼:SELECT * FROM tblUsers WHERE Username= or = and Password = or =
這樣,SQL 服務器將返回 tblUsers 表格中的所有記錄,而 ASP 腳本將會因此而誤認為攻擊者的輸入符合 tblUsers 表格中的第一條記錄,從而允許攻擊者以該用戶的名義登入網站。 SQL 指令植入式攻擊還有另一種形式,它發生在 ASP 服務器根據 querystring 參數動態生成網頁時。這裡有一個例子,此 ASP 頁面從 URL 中提取出 querystring 參數中的 ID 值,然後根據 ID 值動態生成後繼頁面:
代碼:<% Dim p_lngID, objRS, strSQL p_lngID = Request
("ID") strSQL = "SELECT * FROM tblArticles WHERE ID="
& p_lngID Set objRS = Server.CreateObject
("ADODB.Recordset") objRS.Open strSQL, "DSN=..."
If (Not objRS.EOF) Then Response.Write objRS
("ArticleContent") Set objRS = Nothing %>
在一般情況下,此 ASP 腳本能夠顯示具有特定 ID 值的文章的內容,而 ID 值是由 URL 中的 querystring 參數指定的。例如:當URL為http://www.example.com/Article.asp?ID=1055 時,ASP 就會根據 ID 為1055的文章提供的內容生成頁面。 如同前述登錄頁面的例子一樣,此段代碼也向SQL 指令植入式攻擊敞開了大門。某些惡意用戶可能會把 querystring 中的文章 ID 值偷換為「0 or 1=1」等內容(也就是說,把 URL 換成http://www.example.com/Article.asp?ID=0 or 1=1) 從而誘使 ASP 腳本生成不安全的SQL指令如:
代碼:SELECT * FROM tblArticles WHERE ID=0 or 1=1
於是,數據庫將會返回所有文章的內容。
當然了,本例服務器所受的攻擊不一定會引起什麼嚴重後果。可是,攻擊者卻可能變本加 厲,比如用同樣的手段發送 DELETE 等SQL指令。這只需要簡單地修改前述 URL 中的querystring 參數就可以了!例如:任何人都可以通過 http://www.example.com/Article.asp?ID=1055; DELETE FROM tblArticles 」之類的URL來訪問Web網站。
 資料來源 http://database.ccidnet.com/art/1105/20080424/1431175_2.html

ivan0914 發表在 痞客邦 留言(0) 人氣()

  發佈時間:2008.04.25 04:53     來源:賽迪網    作者:Chad

ivan0914 發表在 痞客邦 留言(0) 人氣()

發佈時間:2008.04.28 07:31     來源:賽迪網    作者:劉彥青
【賽迪網訊】4月28日消息,微軟否認最近大量出現的Web服務器攻擊與自身有關。
據國外媒體報導稱,上週五晚上,微軟安全響應中心的比爾·席斯克在一篇博客中寫道,攻擊不是由IIS或SQL Server中新發現或尚未發現的安全缺陷造成的。他說,攻擊可能是由植入的SQL惡意代碼造成的,並指出,Web開發人員應當遵守微軟制定的開發行為守則,以防止這樣的攻擊。
據媒體報導稱,在這次攻擊波中有50萬網頁受到了影響,被植入了惡意件。被攻擊的站點包括英國的政府網站和聯合國的網站。
只要訪問受到感染的站點,用戶就可能遭到攻擊。在瀏覽這些站點時,用戶的計算機會加載一個名為1,js的文件。該文件存儲在一台惡意服務器上,會試圖執行8種不同的針對微軟應用軟件的惡意代碼。

ivan0914 發表在 痞客邦 留言(0) 人氣()


Published: 2008-04-24,
Last Updated: 2008-04-24 19:36:50 UTC
by donald smith (Version: 1)
Hundreds of thousands of SQL injections UPDATE.
It is recommend that you block access to hxxp:/www.nihaorr1.com and the IP it resolves to 219DOT153DOT46DOT28 at the edge or border of your network.

ivan0914 發表在 痞客邦 留言(0) 人氣()


Published: 2008-04-24,
Last Updated: 2008-04-24 18:22:15 UTC
by Maarten Van Horenbeeck (Version: 1)
Dating back to the end of February, we have been tracking test runs of malicious PDF messages to very specific targets. These PDF files exploit the recent vulnerability CVE-2008-0655.
Ever since the end of March, beginning of April, the amount of samples seen in the wild has significantly increased. Interestingly enough, there is almost no "public, widespread" exploitation. All reports are limited to very specific, targeted attacks. However, due to the wide scope of these attacks, and the number of targets we know of, we feel a diary entry was in order.

ivan0914 發表在 痞客邦 留言(0) 人氣()

 April 23, 2008 5:41 PM PDT
Posted by Stephen Shankland
SAN FRANCISCO--The glitzy, interactive abilities of Web 2.0 have led to a profusion of new applications, but the technology also is bringing a new era of security vulnerabilities, a security researcher warned Wednesday.
"Security was a challenge to begin with, but if anything it's getting harder in the Web 2.0 world," said Jacob West, manager of the security research group at Fortify, a company that helps companies make sure their software is secure. He made his comments during a talk at the Web 2.0 Expo in San Francisco here.
Jacob West, manager of the security research group at Fortify, says Ajax technology means more vulnerabilities.

ivan0914 發表在 痞客邦 留言(0) 人氣()

Blog Stats
⚠️

成人內容提醒

本部落格內容僅限年滿十八歲者瀏覽。
若您未滿十八歲,請立即離開。

已滿十八歲者,亦請勿將內容提供給未成年人士。