|
|
Bo-Blog 2.0.3 注射漏洞
|
|
日期:2009-05-08 13:22:16
点击:27 评论:0
|
BY Flyh4t http://bbs.wolvez.org 上次硬盘坏了丢了很多数据 今天某兄弟生日 掏空我的记忆回想起来一个很老的漏洞 //inc/mod_tag.php------------------------if (!defined('VALIDREQUEST')) die ('Access Denied.');if (!$job) $job='default';else $job=basename($jo |
|
|
2009-4 应用安全漏洞 选录
|
|
日期:2009-05-04 11:16:09
点击:68 评论:0
|
这个月严重漏洞较多,比如 Adobe Reader、Linux Kernel、Oracle的,Joomla和Pligg的漏洞也不少,赶紧修补。 Adobe Reader 8.1.4-9.1 GetAnnots() Remote Code Execution Exploit 29-04-2009 Adobe 8.1.4-9.1 customDictionaryOpen() Code Execution Exploit 29-04-2009 |
|
|
Google Chrome使用ajax读取本地文件漏洞
|
|
日期:2009-04-23 10:55:17
点击:192 评论:0
|
by 空虚浪子心 google的浏览器Chrome1.0.154.53(目前最新),存在ajax读取本地文件漏洞。 利用该漏洞可以读取本地文本文件,并提交出来。 而Chrome的cookie默认保存在C:Documents and SettingsadministratorLocal SettingsApplication DataGoogleChromeUser Da |
|
|
server limit dos
|
|
日期:2009-04-23 10:54:18
点击:47 评论:0
|
墨西哥同学周末很郁闷的在宾馆上网,发现youtube被ban了,于是写个了tool解决这个问题。顺带想到了一种利用 google 统计的漏洞,写在这里了 http://sirdarckcat.blogspot.com/2009/04/how-to-use-google-analytics-to-dos.html 这个问题实际上是由于 webserver 的 reque |
|
|
尘月网络企业网站智能管理系统漏洞
|
|
日期:2009-04-14 12:22:24
点击:38 评论:0
|
作者: jshel 这程序的外观真不是一般的好啊 结果安全令人大跌眼镜 company.asp中 get方式获取的变量id的值仅仅过滤空格 和判断 值是否为空 包含了一防注 仅仅过滤了get方式传递进来的参数值 company.asp中却是 request.querystring(id) 也就是说 不能使用 post 以及co |
|
|
hzhost6.5虚拟主机管理系统最新SQL漏洞(附漏洞补丁)
|
|
日期:2009-04-14 12:21:21
点击:54 评论:0
|
文章来源: 普瑞斯特 其实呢,漏洞一点都不新,在t00ls都躺了N天了,就是不见有人转出来.. 没记错的话这已经是华众第四次出漏洞了..而且每次犯的还都是一个毛病, 我很看好他们的程序员. 这次漏洞出在channeldmectr.asp这个文件上,跟本就没有过滤任何参数. 正好我这里有正版 |
|
|
Discuz!论坛wap功能模块编码的注射漏洞
|
|
日期:2009-03-31 13:29:01
点击:65 评论:0
|
影响版本: Discuz!4.0.0 Discuz!4.1.0 Discuz!5.0.0 Discuz!5.5.0 Discuz!6.0.0 Discuz!6.1.0 描述: Discuz!论坛系统是一个采用 PHP 和 MySQL 等其他多种数据库构建的高效论坛解决方案。Discuz! 在代码质 量,运行效率,负载能力,安全等级,功能可操控性和权限严密性 |
|
|
浅析LxBlog V6变量未初始化漏洞
|
|
日期:2009-03-18 15:34:04
点击:43 评论:0
|
本文已经发表在黑客防线,转载请署名 Lxblog是 PHPWind 开发的一套基于 PHP+MySQL 数据库平台架构的多用户博客系统,强调整站与用户个体间的交互,拥有强大的个人主页系统、独立的二级域名体系、灵活的用户模板系统、丰富的朋友圈和相册功能。但是该blog系统在安全性上并 |
|
|
魅力企业网站管理系统 2009 SP3 中英繁漏洞
|
|
日期:2009-03-18 15:33:18
点击:76 评论:0
|
源码下载http://down.chinaz.com/soft/19655.htm 官方网站http://www.melyysoft.com/ 漏洞等级:高 Google搜索:0351-6061896 漏洞说明: 防注入系统未设置登陆导致可以访问插入一句话 插入地址:/SqlIn/sqlIn_admin.asp 插入代码::execute request(value):a= |
|
|
phpcms2008-0day ask/search_ajax.php
|
|
日期:2009-03-16 10:49:31
点击:58 评论:0
|
作者:nuke 受影响程序: phpcms2008 gbk 漏洞文件:ask/search_ajax.php ?php require './include/common.inc.php' ; require_once MOD_ROOT. 'include/ask.class.php' ; $ask = new ask(); header( 'Content-type:text/html;charset=utf-8' ); if ( strtolower (CHAR |
|
|
远古视频点播系统的一个注入漏洞
|
|
日期:2009-03-02 12:51:02
点击:87 评论:0
|
VIEWGOOD VOD视频点播系统 (WebVOD) 漏洞产生于文件/webmedia/oemui/user/guest.asp,访问这个页面需要注册 相关代码: szAgent = Request.ServerVariables(HTTP_USER_AGENT) aTmpInfo = Split(szAgent, (, -1, 1) aAgentInfo = Split(aTmpInfo(1), ; , -1, 1) szBrowse |
|
|
ShopEx 4.7.2 0day
|
|
日期:2009-03-02 12:50:29
点击:141 评论:0
|
我是无名,这次写一个shopex4.7.2漏洞, 已经通知了官方,今天就发出来, 首先syssite/shopadmin/order_service.php后台这个文件没有验证用户身份, 重要的是$v_id参数没有过滤 syssite/shopadmin/order_service.php?m_id=1key=986078fbe1474d61464d08535f1002a8v_id=1+ |
|
|
discuz旗下产品
|
|
日期:2009-03-02 12:25:32
点击:37 评论:0
|
$str = file_get_contents ( $thumb ); //首先第18行用file_get_contents()读取$thumb参数的文件内容,注意这里也可以读远程文件, $path = . .getthumb_path( $vid ); //第19行获取路径参数$vid $opt_big = array ( targetfile = $path . .jpg , attach = $attach [ ' |
|
|
诺基亚 N95-8 (JPG File) Remote Crash PoC
|
|
日期:2009-02-16 12:17:34
点击:112 评论:0
|
信息来源:milw0rm.com 诺基亚N95-8 手机平台:Symbian 当N95手机打开2009-nokiacrash.jpg这个特意修改的图片时手机应该会当机。(偶没有N95,无法测试) 测试: 1.用N95手机浏览器打开图片 2.用N95手机图片编辑器打开图片 3.通过彩信把图片发送到N95手机然后打开图片 |
|
|
诺基亚 N95-8 browser (setAttributeNode) Method Crash Exploit
|
|
日期:2009-02-16 12:16:47
点击:36 评论:0
|
信息来源:milw0rm.com 诺基亚N95-8 手机平台:Symbian 漏洞利用网页: http://feng.92r.net/soft/nokiacrash2.html 你也可以自己写一个HTML文件,只要插入下面代码: input type='checkbox' id='c' script r=document.getElementById('c'); a=r.setAttributeNode(); / |
|
|
ewebeditor最新版本漏洞
|
|
日期:2009-02-16 12:15:44
点击:70 评论:0
|
今天和静流聊天,他说ewebeditor出了最新漏洞。于是就是检测一下,这个程序爆漏洞一般都是直接上传的漏洞,不过没错 就是上传漏洞。首先在本地搭建一个ASP环境重命名一个木马名字例如:1.gif.asp这样的就OK了 那么接下来完美本地搭建一个环境你可以用WEB小工具搭建一个 |
|
|
PHP popen()函数缓冲区溢出漏洞
|
|
日期:2009-01-16 10:06:28
点击:142 评论:0
|
漏洞描述: BUGTRAQ ID: 33216 PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP的Popen()函数用创建管道的方式启动进程,并调用shell。在打开管道时Popen()函数会fork指定的命令参数: popen ( string $command_to_execute , string $mode ) |
|
|
再爆hzhost6.5虚拟主机管理系统的SQL注入漏洞
|
|
日期:2009-01-13 10:52:06
点击:58 评论:0
|
作者:叉叉兵 这次继续爆hzhost6.5虚拟主机管理系统的SQL注入漏洞。 只讲两个要点。 第一,如何拿网站管理员权限。 第二,如何备份木马。 这次不是简单的注射点,而是经过安全函数过滤的了点。由于对方没有将变量用单引号包起来,而过滤函数又未过滤完全,导致我们有机 |
|
|
搜狐博客/博客大巴 日志模块XSS漏洞
|
|
日期:2009-01-12 11:05:14
点击:53 评论:0
|
漏洞描述: 搜狐博客,博客大巴这两个社区的博客系统,日志模块都采用富文本提交方式。可以直接授权用户编辑HTML代码。但这两套博客系统均没有过滤,!--[if gte IE 4]等IE条件注释标签。进而攻击者可以注入恶意代码。造成跨站攻击。 利用代码: !--[if gte IE 4] ![end |
|
|
PHPWIND & DISCUZ! CSRF漏洞
|
|
日期:2009-01-08 16:37:02
点击:259 评论:0
|
发布时间:2009-01-08 影响版本: Discuz! 6.0.0 6.1.0 7.0.0 PHPWIND 6.0 6.3 7.0 漏洞描述: PHPWIND DISCUZ!存在CSRF漏洞,引发PHPWIND DISCUZ! CSRF WORM! http://groups.google.com/group/ph4nt0m/browse_thread/thread/b31e4d2e6270c384 # *参考 http://groups.googl |
|
|
|
|
本月热点文章 |
|
|
|
|
|
本月推荐文章 |
|
|
|
|
|
相关分类 |
|
|
|
|