首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
热门关键字: shell  88888  art  vitter  linux
  当前位置:主页>安全文章>文章资料>漏洞资料>列表
Windows Win32k.sys 窗口创建漏洞
  日期:2010-08-11 09:52:12 点击:90 评论:0
漏洞描述: 由于 Windows 内核模式驱动程序在创建窗口时未正确验证所有参数,因此存在一个特权提升漏洞。 成功利用此漏洞的攻击者可以运行内核模式中的任意代码。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 应用程序通过hook
最新 phpcms 0day(图)
  日期:2010-08-11 09:49:43 点击:865 评论:0
2、提交/comment/comment.php?field=content%3D(select+concat(username%2C0x3a%2Cpassword)+from+phpcms_member+where+groupid%3D1+limit+1)+where+commentid%3D1%23action=vote 红色替换为评论ID 3、重新查看评论 首发tools,form:0daynet,由情整理编辑
Struts2和Webwork远程命令执行漏洞分析
  日期:2010-08-09 13:05:05 点击:194 评论:0
在漏洞发现者发布的POC中,并不能影响xwork 2.1.2之前的一些版本(这个版本之前的一些版本,下文会统称为老版本,之后的叫做新版),例如struts 2.0.14(就是struts修补了N个高危漏洞后的第一个版本,最常用的版本)其实是不能打的,本文会分析这个漏洞的起因,和结果,也
中嘉华诚内核加固免疫系统单机版1.2.01 ProcFilter.sys 本地内核拒绝服务漏洞
  日期:2010-08-09 13:04:09 点击:84 评论:0
中嘉华诚内核加固免疫系统GKR系列产品是北京中嘉华诚网络安全公司开发的一款安全防护软件,其内核驱动ProcFilter.sys (编译日期 = 2009.8.7 ,因该产品制作不规范,没有版本信息,因此以驱动编译日期为准) 存在多处本地内核拒绝服务漏洞,任意权限的用户可以构造特殊
MyPHP Forum SQL注入漏洞
  日期:2010-08-02 10:48:00 点击:66 评论:0
受影响系统: MyPHP.ws MyPHP Forum v3.0 (Final) 描述: BUGTRAQ ID: 27118 MyPHP Forum是一个易于架设并且易于使用基于MySQL与PHP的论坛。 MyPHP Forum处理用户请求数据时存在输入验证漏洞,远程攻击者可能利用此漏洞执行SQL注入攻击。 MyPHP Forum的faq.php文件没有
114啦网址导航建站系统跨站漏洞与利用
  日期:2010-08-02 10:47:13 点击:221 评论:1
114啦网址导航是目前国内使用率最高的网址导航之一,本网址导航生成系统为雨林木风自主研发. 漏洞分析: 程序当中的/url-submit/index.php对提交的数据未过滤或编码直接插入数据库,造成了储蓄性XSS漏洞 漏洞利用: exp.js //添加一个管理员账户 var siteurl = document.U
Struts2/XWork 安全漏洞及解决办法
  日期:2010-07-29 18:30:42 点击:402 评论:0
exploit-db网站在7月14日爆出了一个Struts2的远程执行任意代码的漏洞。 漏洞名称:Struts2/XWork 2.2.0 Remote Command Execution Vulnerability 相关介绍: http://www.exploit-db.com/exploits/14360/ http://sebug.net/exploit/19954/ Struts2的核心是使用的webwork
天缘学校网站系统 v1.3 上传漏洞
  日期:2010-07-27 10:07:57 点击:94 评论:0
打开admin目录,发现有一个upload.asp,这个文件是提交并对提交的文件进行判断的,里面有这么一句 if Uprequest.form(file_Err)0 then select case Uprequest.form(file_Err) 不过我看了半天也没看出来这个 file_Err读取的是什么,(本人很菜的)那就去前台的目录好好
PHPCMS2008 sp3、sp4 SQL注入漏洞 & exp
  日期:2010-07-27 10:07:10 点击:210 评论:0
很简单的小漏洞,很早就发现了,5月初丢t00ls核心了,又两个多月过去了,咋就没人公布呢。。。算了,最近没啥文章,把这个发上来凑凑数。 又是未初始化,又是全局...国内的程序很多就是模拟全局,于是带来问题...想当初那个dz不也是么...还有很多php程序这样...对于程
超级巡警 <= v4 Build0316 ASTDriver.sys 本地特权提升漏洞
  日期:2010-07-16 10:49:33 点击:84 评论:0
该漏洞是我2010年4月6日晚上,通过自己的IoControl Fuzz工具挖掘的。漏洞存在于 超级巡警 ASTDriver.sys这个驱动中,影响超级巡警v4 Build0316和以前的版本。利用该漏洞能够实现本地特权提升,进Ring0。 PAGE_FAULT_IN_NONPAGED_AREA (50) Invalid system memory was r
v5shop 网上商城系统通杀oday
  日期:2010-07-12 11:12:52 点击:259 评论:0
v5shop 网上商城系统通杀oday 关键字:services.aspxid= inurl:scoreindex.aspx 官网测试已被和谐 ! 漏洞危害:高危 官网网站 www.v5shop.com.cn 测试exp效果 直接爆管理员账号密码 默认后台地址:weblogin/Login.aspx 以下是测试EXP: cart.aspx?act=buyid=1 and (Sel
百度贴吧吧主密码窃取漏洞
  日期:2010-07-02 10:00:08 点击:142 评论:0
百度X吧发帖允许发送指定白名单URL的FLASH,白名单如下: flashWhiteList:[a href=a href=http://www.tudou.com/v/%22,%22http://www.tudou.com/player/playlist.swf?lid=,http://6.cn/,http://player.ku6.com/refer/,http://img.ku6.com/common/V2.0.baidu.swf?vid=,h
PHP代码执行漏洞-总结
  日期:2010-07-01 10:27:01 点击:453 评论:0
参考自: http://php-security.org/2010/05/20/mops-submission-07-our-dynamic-php/index.html 一 代码执行函数 PHP中可以执行代码的函数。如eval()、assert()、``、system()、exec()、shell_exec()、passthru()、 escapeshellcmd()、pcntl_exec() 等 demo code 1.1:
HDWiki百科程序后台Getshell漏洞
  日期:2010-07-01 10:25:37 点击:292 评论:0
HDWiki采用了模板机制,模板编译后会保存到data/view目录下,为php文件,之后展现模板时又include之,导致可以拿webshell 漏洞代码在lib/template.class.php文件: function display($file){//展现模板 by cnhackerx@163.com GLOBAL $starttime,$mquerynum; $mtime = e
shopex 4.8.5.45144 \core\include_v5\crontab.php 远程shell写入漏洞
  日期:2010-06-17 11:56:02 点击:283 评论:0
影响版本: shopex 4.8.5.45144 漏洞描述: ShopEx网上商店平台软件系统又称网店管理系统、网店程序、网上购物系统、在线购物系统。coreinclude_v5crontab.php (zend加密后的,我只发布解密后的代码)01 public function run( )02 {03 $this-logFile = HOME_DIR./log
DedeCms V5.6 plus/advancedsearch.php 任意sql语句执行漏洞
  日期:2010-06-17 11:54:38 点击:94 评论:0
影响版本: DedeCms V5.6 漏洞描述: DedeCMS内容管理系统软件采用XML名字空间风格核心模板:模板全部使用文件形式保存,对用户设计模板、网站升级转移均提供很大的便利,健壮的模板标签为站长DIY 自己的网站提供了强有力的支持。高效率标签缓存机制:允许对类同的标签进
Php168一个即将被补的代码执行?
  日期:2010-05-26 10:41:33 点击:47 评论:0
据可靠线报,有人已发现此相似漏洞[漏洞虽不一样,但在同一个文件,利用了相同的变量]并发在黑防上了,估计官方很快就会发布补丁了吧,那么我这个exp恐怕也会废掉了:) #!/usr/bin/php ?php print_r(' +-------------------------------------------------------------------
DEDECMS v5.5 GBK Final 的一个鸡肋漏洞
  日期:2010-05-26 10:41:07 点击:69 评论:0
在session.auto_start开启的情况下可以任意覆盖$_SESSION变量,我们可以伪造管理员登录并上传文件 /DedeCmsV55-GBK-Final/uploads/include/dialog/select_soft_post.php 上传时重命名为 *.php. 即可绕过检查上传shell exp: form action= method='POST' enctype=multipa
IIS源码泄露及文件类型解析错误
  日期:2010-05-21 15:05:17 点击:58 评论:0
漏洞介绍:IIS是微软推出的一款webserver,使用较为广泛,在支持asp/asp.net的同时还可以较好的支持PHP等其他语言的运行。但是80sec发现在IIS的较高版本中存在一个比较严重的安全问题,在按照网络上提供的默认配置情况下可能导致服务器泄露服务器端脚本源码,也可能错
nginx文件类型错误解析漏洞
  日期:2010-05-21 10:10:54 点击:62 评论:0
漏洞介绍:nginx是一款高性能的web服务器,使用非常广泛,其不仅经常被用作反向代理,也可以非常好的支持PHP的运行。80sec发现其中存在一个较为严重的安全问题,默认情况下可能导致服务器错误的将任何类型的文件以PHP的方式进行解析,这将导致严重的安全问题,使得恶意
共37页/730条记录 首页 上一页 [12] [13] [14] 15 [16] [17] [18] 下一页 末页
  本月热点文章
 
  本月推荐文章
 
  相关分类
  漏洞检测
  入侵实例
  Exploits
  系统安全
  网络安全
  网络基础
  病毒分析
漏洞资料
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved