|
|
各大游戏高危漏洞(魔兽争霸、反恐精英)
|
|
日期:2009-08-10 11:01:11
点击:42 评论:0
|
War3 Jass虚拟机经测试,存在严重漏洞!允许运行时动态创建并执行任意机器码 Jass属于War3为地图开发者提供的一套脚本语言,方便开发者开发或建立修改属于自己的地图。 经过推断, CS (cstrike) 可能也存在此类问题。 利用方式: 登陆浩方或者VS对战平台,修改某张地图 |
|
|
四通政府CMS管理系统的union注入
|
|
日期:2009-07-21 10:51:50
点击:443 评论:0
|
测试V4.0,v6.0官网成功 今晚看黑防0905期《四通政府CMS管理系统漏洞》一文, 发现两个问题: 1.在第16页有一段话, 很简单的一句SQL语句轻松的成全了搜索型注入。Title变量获取变量只是简单的过滤掉空格,带入Sql语句,在这里我们要想办法闭合'% , 构造这样一句话 图片 |
|
|
Discuz! admin\styles.inc.php get-webshell bug
|
|
日期:2009-07-16 11:05:32
点击:125 评论:0
|
Discuz! adminstyles.inc.php get-webshell bugauthor: ring04hteam:http://www.80vul.com由于Discuz!的adminstyles.inc.php里preg_match正则判断$newcvar变量操作不够严谨,导致执行代码漏洞.一 分析在文件adminstyles.inc.php里代码:if($newcvar $newcsubst) {if( |
|
|
风讯 4.0 SP7 getshell 0day
|
|
日期:2009-07-13 11:31:24
点击:34 评论:0
|
发现者:bloodsword、bink,转载请无视 影响版本:=4.0 sp7,前面的版本没去看,估计也能日。 利用条件,开启了文件上传功能,iis6环境。 漏洞描述:建立目录的地方,名称过滤上有失误,导致可以绕过过滤建立一个.asp目录 首先注册个账号访问http://www.bbb.com/User/C |
|
|
Joomla! HTTP头跨站脚本执行漏洞
|
|
日期:2009-07-08 10:33:24
点击:96 评论:0
|
Joomla!是一款开放源码的内容管理系统(CMS)。 Joomla!没有正确地过滤用户在HTTP请求中所提交的HTTP_REFERER变量,远程攻击者可以通过提交恶意请求注入JavaScript或DHTML代码并在用户浏览器会话中执行。以下是有漏洞的代码段: components/com_content/views/article/ |
|
|
Sun One WebServer 6.1 JSP Source Viewing vulnerability
|
|
日期:2009-07-07 10:13:18
点击:114 评论:0
|
#Trace: JSP源代码泄露0day From: Kingcope Kingcope kcope2_(at)_googlemail.com Sun One WebServer 6.1 JSP Source Viewing vulnerability System: Sun-ONE-Web-Server/6.1, Windows Server 2003 SunOne WebServer (formerly Netscape Enterprise Server, iPlanet) o |
|
|
黑洞的ASP上线系统的一个漏洞
|
|
日期:2009-07-06 11:24:01
点击:31 评论:0
|
在默认的情况下,利用该漏洞可得到上线系统所在服务器的webshell ASP上线系统中保存上线IP信息的数据库的扩展名默认为asp 写入配置时对参数未作检查,setip.asp相关代码 % strIP=Trim(Request.QueryString(Ip)) strPort=Trim(Request.QueryString(Port)) strType=Trim(R |
|
|
DirectShow 0DAY第二波警告
|
|
日期:2009-07-06 11:20:30
点击:31 评论:0
|
漏洞攻击形势: DirectShow 0DAY第二波爆发!! 该漏洞在国内已经呈大规模爆发形势。至少有几千网站被挂上了该漏洞的网页木马! 漏洞攻击细节: 与第一波的DirectShow 0DAY 不同,这次的漏洞是DirectShow相关msvidctl.dll组件 解析畸形 MPEG2 视频格式文件触发溢出,攻 |
|
|
第一回:DOM沙盒 vs 跨網站腳本漏洞(XSS)
|
|
日期:2009-06-29 10:50:25
点击:64 评论:0
|
上星期天下午,下大雨,沒法出去,隨手開了Plurk,想到了 Plurk之前公開的「XSS挑戰」 ,只要找到漏洞, 證明並回報的噗友,就有Plurk hacker勳章可以拿,之前我也很快地 寫了一隻蠕蟲demo並回報 。(不用懷疑,當然沒有真的拿來使用) 開了瀏覽器,沒有用什麼工具,就 |
|
|
FF3的《moz-binding: url》未限制文件扩展名导致XSS漏洞
|
|
日期:2009-06-29 10:48:38
点击:179 评论:0
|
kxlzx:因为在 http://hi.baidu.com/hi_heige/ 的留言被百度删除了,只好在这里发篇。 摘要: 在 http://www.80vul.com/qqmail/QQmail%20Multiple%20Xss%20Vulnerabilities.htm 看到,FF3对 style BODY{- moz-binding:url (http://www.80vul.coom/test.xml#xss)}/style |
|
|
老Y文章管理系统注射0day
|
|
日期:2009-06-25 11:21:33
点击:367 评论:0
|
漏洞等级:中等 漏洞说明: 漏洞出现在js.asp中,我们首先看源代码。 Code: If CheckStr(Request(ClassNo)) then ClassNo = split(CheckStr(Request(ClassNo)),|) '这里是获取变量利用checkstr过滤,但是感觉好像没起作用。然后分成数组 on error resume next NClassID |
|
|
乘风多用户PHP统计系统 v4.0 注射漏洞
|
|
日期:2009-06-25 11:20:52
点击:78 评论:0
|
今天看东西看累了,就随便下载了这样的一套代码。 大家可以看下他的说明,号称完全防注入攻击,密码32位Md5加密。 看了一下大部分注射是基本不可能了,除非对方漏写东西。 但是有这样一个比较可说的漏洞。 cf_do.php Code: //留言 if($action==gbookaddsave) { $userna |
|
|
Php168的一个本地文件包含漏洞
|
|
日期:2009-06-23 11:46:41
点击:41 评论:0
|
看的是v6版的,在do/job.php文件: ... }elseif(ereg(^([-_0-9a-zA-Z]+)$,$_GET[job])||ereg(^([-_0-9a-zA-Z]+)$,$_POST[job])){ require(dirname(__FILE__)./.global.php); if(is_file(PHP168_PATH.inc/job/$job.php)){ include(PHP168_PATH.inc/job/$job.php); } } 嗯, |
|
|
安全模式下exec等函数安全隐患
|
|
日期:2009-06-22 11:31:12
点击:116 评论:0
|
安全模式下exec等函数安全隐患author: 80vul-Bteam:http://www.80vul.comdate:2009-05-27updata:2009-6-19-----------------updata---------------------------------------昨天php5.2.10出来了,fix了PCH-006里提到的bug:Fixed bug #45997 (safe_mode bypass with exec |
|
|
QQmail Multiple Xss Vulnerabilities
|
|
日期:2009-06-19 09:29:55
点击:86 评论:0
|
1. firefox2 css xss vulnerabilities style BODY{- moz-binding:url (http://www.80vul.coom/test.xml#xss)}/style test.xml : ?xml version=1.0? bindings xmlns =http://www.mozilla.org/xbl binding id= xss implementation constructor ![CDATA[alert('XSS')]]/co |
|
|
安全模式下exec等函数安全隐患
|
|
日期:2009-05-31 11:03:29
点击:45 评论:0
|
一 前言 就在昨天milw0rm上公布了一个非常有意思的漏洞:PHP = 5.2.9 Local Safemod Bypass Exploit (win32).作者看到公告后,在php源代码基础上分析了下这个问题的根本原因,于是就有本文. 二 描叙 在php手册了有一节:被安全模式限制或屏蔽的函数 给出了受安全模式影响的 |
|
|
php pear mail包任意文件读写漏洞
|
|
日期:2009-05-08 13:24:24
点击:69 评论:0
|
漏洞介绍:PEAR是PHP的官方开源类库, PHP Extension and Application Repository的缩写。PEAR将PHP程序开发过程中常用的功能编写成类库,涵盖了页面呈面、数据库访问、文件操作、数据结构、缓存操作、网络协议等许多方面,用户可以很方便地使用。它是一个PHP扩展及应用 |
|
|
php mail function open_basedir bypass
|
|
日期:2009-05-08 13:22:58
点击:47 评论:0
|
漏洞介绍:php是一款被广泛使用的编程语言,可以被嵌套在html里用做web程序开发,但是80sec发现在php的Mail函数设计上存在问题,可能导致绕过其他的如open_basedir等限制以httpd进程的身份读写任意文件,结合应用程序上下文也可能导致文件读写漏洞。 漏洞分析:php的Ma |
|
|
|
|
本月热点文章 |
|
|
|
|
|
本月推荐文章 |
|
|
|
|
|
相关分类 |
|
|
|
|