首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
热门关键字: shell  88888  art  vitter  linux
  当前位置:主页>安全文章>文章资料>漏洞资料>列表
各大游戏高危漏洞(魔兽争霸、反恐精英)
  日期:2009-08-10 11:01:11 点击:42 评论:0
War3 Jass虚拟机经测试,存在严重漏洞!允许运行时动态创建并执行任意机器码 Jass属于War3为地图开发者提供的一套脚本语言,方便开发者开发或建立修改属于自己的地图。 经过推断, CS (cstrike) 可能也存在此类问题。 利用方式: 登陆浩方或者VS对战平台,修改某张地图
Overwrite $_FILE array in rfc1867 - Mime multipart/form-data File Upload
  日期:2009-07-28 10:51:57 点击:73 评论:0
原文:http://www.wisec.it/news.php?page=1lang=it 鸟文没太看明白,摸索了一下,$_FILE数组元素解析的问题。 搭个php的环境,目录在C:www下,根目录下有个upload.php代码如下 ? php $uploaddir = ' c:/www/ ' ; $uploadfile = $uploaddir . $_FILES [ ' user_file '
四通政府CMS管理系统的union注入
  日期:2009-07-21 10:51:50 点击:443 评论:0
测试V4.0,v6.0官网成功 今晚看黑防0905期《四通政府CMS管理系统漏洞》一文, 发现两个问题: 1.在第16页有一段话, 很简单的一句SQL语句轻松的成全了搜索型注入。Title变量获取变量只是简单的过滤掉空格,带入Sql语句,在这里我们要想办法闭合'% , 构造这样一句话 图片
Discuz! admin\styles.inc.php get-webshell bug
  日期:2009-07-16 11:05:32 点击:125 评论:0
Discuz! adminstyles.inc.php get-webshell bugauthor: ring04hteam:http://www.80vul.com由于Discuz!的adminstyles.inc.php里preg_match正则判断$newcvar变量操作不够严谨,导致执行代码漏洞.一 分析在文件adminstyles.inc.php里代码:if($newcvar $newcsubst) {if(
风讯 4.0 SP7 getshell 0day
  日期:2009-07-13 11:31:24 点击:34 评论:0
发现者:bloodsword、bink,转载请无视 影响版本:=4.0 sp7,前面的版本没去看,估计也能日。 利用条件,开启了文件上传功能,iis6环境。 漏洞描述:建立目录的地方,名称过滤上有失误,导致可以绕过过滤建立一个.asp目录 首先注册个账号访问http://www.bbb.com/User/C
Joomla! HTTP头跨站脚本执行漏洞
  日期:2009-07-08 10:33:24 点击:96 评论:0
Joomla!是一款开放源码的内容管理系统(CMS)。 Joomla!没有正确地过滤用户在HTTP请求中所提交的HTTP_REFERER变量,远程攻击者可以通过提交恶意请求注入JavaScript或DHTML代码并在用户浏览器会话中执行。以下是有漏洞的代码段: components/com_content/views/article/
Sun One WebServer 6.1 JSP Source Viewing vulnerability
  日期:2009-07-07 10:13:18 点击:114 评论:0
#Trace: JSP源代码泄露0day From: Kingcope Kingcope kcope2_(at)_googlemail.com Sun One WebServer 6.1 JSP Source Viewing vulnerability System: Sun-ONE-Web-Server/6.1, Windows Server 2003 SunOne WebServer (formerly Netscape Enterprise Server, iPlanet) o
黑洞的ASP上线系统的一个漏洞
  日期:2009-07-06 11:24:01 点击:31 评论:0
在默认的情况下,利用该漏洞可得到上线系统所在服务器的webshell ASP上线系统中保存上线IP信息的数据库的扩展名默认为asp 写入配置时对参数未作检查,setip.asp相关代码 % strIP=Trim(Request.QueryString(Ip)) strPort=Trim(Request.QueryString(Port)) strType=Trim(R
DirectShow 0DAY第二波警告
  日期:2009-07-06 11:20:30 点击:31 评论:0
漏洞攻击形势: DirectShow 0DAY第二波爆发!! 该漏洞在国内已经呈大规模爆发形势。至少有几千网站被挂上了该漏洞的网页木马! 漏洞攻击细节: 与第一波的DirectShow 0DAY 不同,这次的漏洞是DirectShow相关msvidctl.dll组件 解析畸形 MPEG2 视频格式文件触发溢出,攻
第一回:DOM沙盒 vs 跨網站腳本漏洞(XSS)
  日期:2009-06-29 10:50:25 点击:64 评论:0
上星期天下午,下大雨,沒法出去,隨手開了Plurk,想到了 Plurk之前公開的「XSS挑戰」 ,只要找到漏洞, 證明並回報的噗友,就有Plurk hacker勳章可以拿,之前我也很快地 寫了一隻蠕蟲demo並回報 。(不用懷疑,當然沒有真的拿來使用) 開了瀏覽器,沒有用什麼工具,就
FF3的《moz-binding: url》未限制文件扩展名导致XSS漏洞
  日期:2009-06-29 10:48:38 点击:179 评论:0
kxlzx:因为在 http://hi.baidu.com/hi_heige/ 的留言被百度删除了,只好在这里发篇。 摘要: 在 http://www.80vul.com/qqmail/QQmail%20Multiple%20Xss%20Vulnerabilities.htm 看到,FF3对 style BODY{- moz-binding:url (http://www.80vul.coom/test.xml#xss)}/style
老Y文章管理系统注射0day
  日期:2009-06-25 11:21:33 点击:367 评论:0
漏洞等级:中等 漏洞说明: 漏洞出现在js.asp中,我们首先看源代码。 Code: If CheckStr(Request(ClassNo)) then ClassNo = split(CheckStr(Request(ClassNo)),|) '这里是获取变量利用checkstr过滤,但是感觉好像没起作用。然后分成数组 on error resume next NClassID
乘风多用户PHP统计系统 v4.0 注射漏洞
  日期:2009-06-25 11:20:52 点击:78 评论:0
今天看东西看累了,就随便下载了这样的一套代码。 大家可以看下他的说明,号称完全防注入攻击,密码32位Md5加密。 看了一下大部分注射是基本不可能了,除非对方漏写东西。 但是有这样一个比较可说的漏洞。 cf_do.php Code: //留言 if($action==gbookaddsave) { $userna
Php168的一个本地文件包含漏洞
  日期:2009-06-23 11:46:41 点击:41 评论:0
看的是v6版的,在do/job.php文件: ... }elseif(ereg(^([-_0-9a-zA-Z]+)$,$_GET[job])||ereg(^([-_0-9a-zA-Z]+)$,$_POST[job])){ require(dirname(__FILE__)./.global.php); if(is_file(PHP168_PATH.inc/job/$job.php)){ include(PHP168_PATH.inc/job/$job.php); } } 嗯,
ToolTalk rpc.ttdbserverd _tt_internal_realpath Buffer Overflow Vulnerability
  日期:2009-06-22 11:37:51 点击:169 评论:0
RISE-2009001 ToolTalk rpc.ttdbserverd _tt_internal_realpath Buffer Overflow Vulnerability http://risesecurity.org/advisories/RISE-2009001.txt Published: June 19, 2009 Updated: June 19, 2009 INTRODUCTION There exists a vulnerability within a function
安全模式下exec等函数安全隐患
  日期:2009-06-22 11:31:12 点击:116 评论:0
安全模式下exec等函数安全隐患author: 80vul-Bteam:http://www.80vul.comdate:2009-05-27updata:2009-6-19-----------------updata---------------------------------------昨天php5.2.10出来了,fix了PCH-006里提到的bug:Fixed bug #45997 (safe_mode bypass with exec
QQmail Multiple Xss Vulnerabilities
  日期:2009-06-19 09:29:55 点击:86 评论:0
1. firefox2 css xss vulnerabilities style BODY{- moz-binding:url (http://www.80vul.coom/test.xml#xss)}/style test.xml : ?xml version=1.0? bindings xmlns =http://www.mozilla.org/xbl binding id= xss implementation constructor ![CDATA[alert('XSS')]]/co
安全模式下exec等函数安全隐患
  日期:2009-05-31 11:03:29 点击:45 评论:0
一 前言 就在昨天milw0rm上公布了一个非常有意思的漏洞:PHP = 5.2.9 Local Safemod Bypass Exploit (win32).作者看到公告后,在php源代码基础上分析了下这个问题的根本原因,于是就有本文. 二 描叙 在php手册了有一节:被安全模式限制或屏蔽的函数 给出了受安全模式影响的
php pear mail包任意文件读写漏洞
  日期:2009-05-08 13:24:24 点击:69 评论:0
漏洞介绍:PEAR是PHP的官方开源类库, PHP Extension and Application Repository的缩写。PEAR将PHP程序开发过程中常用的功能编写成类库,涵盖了页面呈面、数据库访问、文件操作、数据结构、缓存操作、网络协议等许多方面,用户可以很方便地使用。它是一个PHP扩展及应用
php mail function open_basedir bypass
  日期:2009-05-08 13:22:58 点击:47 评论:0
漏洞介绍:php是一款被广泛使用的编程语言,可以被嵌套在html里用做web程序开发,但是80sec发现在php的Mail函数设计上存在问题,可能导致绕过其他的如open_basedir等限制以httpd进程的身份读写任意文件,结合应用程序上下文也可能导致文件读写漏洞。 漏洞分析:php的Ma
共37页/730条记录 首页 上一页 [17] [18] [19] 20 [21] [22] [23] 下一页 末页
  本月热点文章
 
  本月推荐文章
 
  相关分类
  漏洞检测
  入侵实例
  Exploits
  系统安全
  网络安全
  网络基础
  病毒分析
漏洞资料
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved