Android ICS adb调试工具系统还原目录遍历漏洞(可提权)漏洞预警

脆弱蛋挞 分享 时间: 收藏本文

【简介】感谢网友“脆弱蛋挞”参与投稿,以下是小编为大家准备的Android ICS adb调试工具系统还原目录遍历漏洞(可提权)漏洞预警(共8篇),希望对大家有帮助。

篇1:Android ICS adb调试工具系统还原目录遍历漏洞(可提权)漏洞预警

原漏洞信息来自于aberkman@gmail.com

漏洞描述:adb(Android Debug Bridge)的backup/restore选项允许你备份和还原应用程序(包括系统应用程序),

备份文件以tar.zlib方式打包,文件默认后缀为 *.ab。

当备份中包含一个文件,文件名类似于下面这种形式:

apps/com.andoird.settings/db/../../../local.prop

使用adb restore还原的时候将会把local.prop还原到/data/下而不是/apps/apps/com.android.settings/databases/,

以上提到的”apps”,”com.android.settings”以及”db”目录名用于确定软件包以及数据本应该还原到的位置。

至于提权嘛,ICS有个提权工具如果没记错是叫Tspark 原理就是在开机刚好到能adb调试的时候写入/data/local.prop从而得到root权限。

Android果然不是什么好鸟,赶紧把你们手上的三星手机扔掉吧。

篇2:YothCMS 遍历目录漏洞漏洞预警

优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS!YothCMS是由石家庄优斯科技有限公司

开发的一套完全开源建站系统,主要面向企业进行快速的建造简洁,高效,易用,安全的公司企业网门户

站,稍具技术的开发人员就能够使用本系统以最低的成本、最少的人力投入在最短的时间内架设一个功能

齐全、性能优越的公司企业网站,YothCMS是基于ASP+Access开发的一款轻巧高效的网站内容管理系统,

提供了新闻管理模块,产品管理模块,文件管理模块,

在使用过程中可以轻松搭建一个功能丰富的网站。

下载地址:www.mycodes.net/25/4562.htm

默认后台:admin/login.asp

遍历目录:

ewebeditor/manage/upload.asp?id=1&dir=../

test:

www.flycn.net/ewebeditor/manage/upload.asp?id=1&dir=../

篇3:Treetextbox编辑器遍历目录+上传漏洞(含修复)漏洞预警

漏洞文件:ftb.imagegallery.aspx

漏洞一:目录遍历

ftb.imagegallery.aspx?frame=1&rif=images&cif=../

不可以,过滤了/

ftb.imagegallery.aspx?frame=1&rif=images&cif=..\\

可以!!过滤\\符号 嘿嘿,能干什么自己知道了呗,

ftb.imagegallery.aspx?frame=1&rif=images&cif=..\\..

漏洞二:上传漏洞

没做登陆验证可以直接访问上传木马 FTBv3-3-1 可以直接上传任意格式的文件 Freetextbox 1.6.3 及其他版本可以上传 格式为 1.asp;.jpg 文件 上传后木马地址为网站地址/images/1.asp;.jpg

漏洞修补方案:

添加代码加登陆验证

private void Page_Load(object sender, System.EventArgs e) { string isframe. = “” + Request[“frame”]; Freetextbox上传图片是直接保留原文件名的,这个地方做个修改,上传文件使用时间串做文件名。

修改方式如下:

找到 程序代码

UploadFileNameUploadFileName = UploadFileName.Substring(UploadFileName.LastIndexOf(“\\\”)+1); 在其下面添加以下代码

//********************* UploadFileName = DateTime.Now.ToString + UploadFileName.Remove(0, UploadFileName.LastIndexOf(“.”)); UploadFileName = UploadFileName.Replace(“:”, “”).Replace(“-”, “”).Replace(” “, “”); //by Yation.Team /7/17 上传文件用时间重命名

以前已经有人公布过fb暴路径的方法 http*****.cn/helps/ftb.imagegallery.aspx?frame=1”在地址后面加上&rif=..&cif=..在访问 整个网站的目录就呈现在眼前了,下面还有上传删除等按钮… 修正方式如下: 找到 程序代码 if (cif != “” && rif != “”) {

把RootImagesFolder.Value = rif;

替换成

程序代码 //***************************** RootImagesFolder.Value = DefaultImageFolder; Array srtArray = cif.Split(‘\\\\’); string str = srtArray.GetValue(0).ToString(); if (str != DefaultImageFolder) { cif = DefaultImageFolder; } cif = cif.Replace(“..\\\”, “”).Replace(“../”,”\");

篇4:Dircms门户系统遍历目录漏洞漏洞预警

作者:疯子

今天无聊想找个CMS挖看看,

就在A5找到 dircms

商业版那个叫贵吖。又不安全,不知道是不是就一个程序员,一个客服的小公司。

挖到一个遍历目录

貌似还有地方可以拿shell晚上回家测试

刚刚百度,乌云貌似是12号有提交

不过还没有公开所以不算抄袭,

测试网站:www.tengzhou0632.com

先注册会员

然后打开EXP:Madman.in/api/upload/index.php?action=list_image&objid=image_api_image&dir=9d4c2f636f067f89../../../../

然后目录就全部爆出来了,喜欢的自己下载源码去研究。有免费版的。

下载地址:down.chinaz.com/soft/27402.htm

篇5:SpecView = 2.5 build 853目录遍历漏洞预警

Luigi Auriemma

程序: SpecView

影响版本 <= 2.5 build 853

测试平台:  Windows

漏洞web server directory traversal

作者 Luigi Auriemma

1)概述

2) Bug

3) The Code

4)修复

===============

1)介绍说明

===============

SpecView is an easy to use SCADA software.

======

2) Bug

======

The software has an option (disabled by default) that allows to run a

web server for providing an updated screenshot of the program.

This built-in web server is affected by a classical directory

traversal attack through the usage of more than two dots.

===========

3) The Code

===========

www.xxx.com /.../.../.../.../.../.../boot.ini

www.xxx.com /...\\...\\...\\...\\...\\...\\boot.ini

======

4) 修复

======

No fix.

篇6:帝国备份后台提权漏洞预警

From:www.4safer.com

SQL备份,当我看到这个页面的时候有了思路。

看图编号1,是存放目录。再看编号2,写着目录不存在系统就自动建立。说明那个目录可以自己写。再看编号3.写着系统自动生成一个readme.txt文件,

大家肯定有想法了。我想起利用IIS解析漏洞。在目录添上 z.asp 在备份说明填入自己的ASP马或PHP马。然后大家 点管理备份目录

点那个查看备份说明就可以看到自己的马。O了。

篇7:MS一些常见本地提权漏洞利用漏洞预警

Ms08-023本地漏洞提权

增加一个用户456

查看这个用户

用这个用户登录

提权失败

使用漏洞提权

提权成功

MS10-048

使用该漏洞一定要小心

直接执行该漏洞 不带参数 自动关闭你的虚拟机(winxp)一开机就自动关机,详细看了下代码还没能找到原因,

除非有镜像 不然虚拟机就完了

Ms10048 net XXXXXXXX

篇8:提权小技巧替换 sethc.exe漏洞预警

如果我们现在有C盘的权限,不如我们替换C:\\WINDOWS\\system32和C:\\WINDOWS\\system32\\dllcache下的sethc.exe ,

提权小技巧替换 sethc.exe漏洞预警

我们就用cmd.exe做试验,如果能替换我们直接添加个管理员,连上FTP替换好了文件。在替换之前改sethc.exe的名字,备份下sethc,然后替换。连上服务器,按照要求按了SHIFT五下。

相关专题 漏洞遍历