|
|
Myspace中国 博客跨站漏洞
|
|
日期:2009-01-08 12:28:55
点击:92 评论:0
|
一 Myspace介绍: Myspace.cn是全球最大的社区交友网站Myspace.com的中国分站.通过在 MySpace 上创建私人社区,您可以与不断增多的共同的朋友分享照片、日志和爱好。 二 漏洞描述: Myspace.cn博客系统中,对object标签没有做严格过滤。导致攻击者可以在博文中加入恶意 |
|
|
opera 9.52使用ajax读取本地文件漏洞
|
|
日期:2009-01-05 14:14:35
点击:62 评论:0
|
by 空虚浪子心 这也可能是一个安全特性吧,opera可以使用ajax读取本地文件。 ff3没有这个漏洞。 不废话,看代码吧。 利用方式如下: 这段代码保存为本地htm文件,然后使用opera打开。 将会把本地用户名为administrator在alibaba的cookie,发送到 http://www.inbreak.ne |
|
|
Symbian系统新漏洞:"Curse Of Silence",影响诺基亚等手机
|
|
日期:2009-01-04 11:47:01
点击:58 评论:0
|
危害: 受害手机收到攻击短信后,收不到以后的所有短信,并且看不到攻击短信本身(攻击于无形,受害者压根不知情。由于查短信话单只能查发送的而查不到接收的,所以隐蔽性很高)。 受影响的手机: 采用 Symbain Series 60 的手机,覆盖了 诺基亚、三星、索尼等品牌 代 |
|
|
HZHOST域名虚拟主机管理系统sql注射漏洞(更新)
|
|
日期:2008-12-28 14:15:22
点击:147 评论:0
|
作者:叉叉兵 blog:www.xxbing.com 这是一个域名主机实时管理系统。在百度搜索: title: (域名主机实时管理系统) ,会找到大量采用这种系统的网站!太术语了。就是在线开通ftp.sql.web的一个管理系统。一套web程序。和IIS管理程序。实现在线开通的玩意。所以:我们可 |
|
|
Microsoft SQL Server sp_replwritetovarbin远程堆溢出漏洞
|
|
日期:2008-12-15 10:33:21
点击:245 评论:0
|
发布日期: 2008-12-09 更新日期: 2008-12-11 受影响系统: Microsoft SQL Server 2005 SP2 Microsoft SQL Server 2005 SP1 Microsoft SQL Server 2000 描述: BUGTRAQID: 32710 Microsoft SQL Server是一款流行的SQL数据库系统。 SQL Server的sp_replwritetovarbin扩 |
|
|
开心网(kaixin001.com) XSS漏洞
|
|
日期:2008-12-12 10:32:49
点击:128 评论:0
|
2008.9.25,我公布国内邮箱系统爆发大规模跨站漏洞后,FireF0X就和我说,什么时候弄个XSS的主题写写,让大家也一起讨论一下。说来惭愧,也一直没写什么东西,这次在火狐公布Kaixin001.comXSS漏洞,也算是给他有个交代吧。 开心网是一个在线社区,通过它您可以与朋友、 |
|
|
IE7漏洞公告0day
|
|
日期:2008-12-09 18:22:55
点击:102 评论:0
|
发布地址: http://www.scanw.com/blog/archives/303 发布日期:2008-12-09 16:22(GMT) 最后更新日期:2008-12-09 18:13(GMT): ________________________________________ 由于必须紧急发布警惕公告,后续的详细分析将会继续更新公告内容。,欢迎转载并关注更新 |
|
|
Discuz! 1_modcp_editpost.tpl.php xss bug
|
|
日期:2008-12-05 12:30:53
点击:70 评论:0
|
Discuz! 1_modcp_editpost.tpl.php xss bug author: ring04h team:http://www.80vul.com [该漏洞由ring04h发现并且投递,thx] 由于Discuz!的1_modcp_editpost.tpl.php里$orig['message']未过滤,导致一个xss漏洞. 一 分析 在文件1_modcp_editpost.tpl.php里代码: ..... ? |
|
|
Yahoo webmail xss&OWA xss
|
|
日期:2008-11-27 16:24:33
点击:117 评论:0
|
漏洞介绍:Yahoo webmail和Outlook web access是使用比较多的webmail,可以通过web界面来收发电子邮件。但是80sec发现在他们处理某些字符集的时候存在漏洞,可能导致Xss脚本攻击。我们发现后及时通知了官方,官方也已经予以修补。 漏洞资料:漏洞具体信息参见Xkongfoo |
|
|
Discuz! admin\database.inc.php get-webshell bug
|
|
日期:2008-11-27 16:21:10
点击:101 评论:0
|
Discuz! admindatabase.inc.php get-webshell bugauthor: ring04hteam:http://www.80vul.com[该漏洞由ring04h发现并且投递,thx]由于Discuz!的admindatabase.inc.php里action=importzip解压zip文件时,导致可以得到webshell.一 分析在文件admindatabase.inc.php里代码 |
|
|
浅析浏览器的跨域安全问题
|
|
日期:2008-11-17 10:10:16
点击:61 评论:0
|
==Ph4nt0m Security Team== Issue 0x02, Phile #0x04 of 0x0A |=---------------------------------------------------------------------------=| |=-----------------------=[ 浅析浏览器的跨域安全问题 ]=----------------------=| |=----------------------------- |
|
|
Discuz! $_DCACHE数组变量覆盖漏洞
|
|
日期:2008-11-10 11:21:04
点击:109 评论:0
|
Discuz! ___FCKpd___0 DCACHE数组变量覆盖漏洞author: ryat_at_www.wolvez.orgteam:http://www.80vul.com由于Discuz! 的wapindex.php调用Chinese类里Convert方法在处理post数据时不当忽视对数组的处理,可使数组被覆盖为NULL.当覆盖 ___FCKpd___0 DCACHE时导致导致xss |
|
|
dedecms gbk版0day
|
|
日期:2008-11-10 11:04:47
点击:66 评论:0
|
一个月前看了看了dedecms代码(只看了plus下的文件),发现有些变量人为控制没有过滤,但是在php的魔法引号这道天然屏障面前利用几率不好 但是联想到gbk的宽字符,突破方法就有了 漏洞文件:plus/infosearch.php 测试版本:5.1 gbk 描述:$q变量没有过滤直接进入查询, |
|
|
Discuz! 路径信息泄露 bug
|
|
日期:2008-11-05 12:28:36
点击:100 评论:0
|
Discuz! 路径信息泄露 bugauthor: 80vul-Ateam:http://www.80vul.com一 分析目录uc_clientdatacache,forumdatacache等下面的文件里对如: ___FCKpd___0 CACHE['settings'] = array ( 'accessemail' = '', 'censoremail' = '', 'censorusername' = '', 'dateformat |
|
|
Discuz! member.php xss bug
|
|
日期:2008-11-05 12:28:09
点击:156 评论:0
|
Discuz! member.php xss bugauthor: 80vul-Bteam:http://www.80vul.com一 分析member.php代码:if(!empty($listgid) ($listgid == intval( ___FCKpd___0 GET['listgid']))) {//这里用的等于[==]而不是全等[===]进行的比较,且$listgid并没有初始化:)$type = $adminid == |
|
|
Discuz! admin\runwizard.inc.php get-webshell bug
|
|
日期:2008-11-04 10:54:42
点击:102 评论:0
|
Discuz! adminrunwizard.inc.php get-webshell bugauthor: 80vul-Ateam:http://www.80vul.com由于Discuz!的adminrunwizard.inc.php里saverunwizardhistory()写文件操作没有限制导致执行代码漏洞.一 分析在文件adminrunwizard.inc.php里代码:$runwizardhistory = arr |
|
|
Discuz! modcp/moderate.inc.php 数据库注射bug
|
|
日期:2008-11-04 10:54:12
点击:78 评论:0
|
Discuz! modcp/moderate.inc.php 数据库注射bugauthor: 80vul-Bteam:http://www.80vul.com一 分析在文件modcpmoderate.inc.php里代码:require_once DISCUZ_ROOT.'./include/discuzcode.func.php';require_once DISCUZ_ROOT.'./include/attachment.func.php';$ppp = 10 |
|
|
PHP168 下载任意文件漏洞
|
|
日期:2008-11-03 10:43:59
点击:188 评论:0
|
影响版本: 2008 漏洞描述: PHP168整站是PHP领域当前功能最强大的建站系统,代码全部开源,可极其方便的进行二次开发,所有功能模块可以自由安装与删除,个人用户完全免费使用。 利用了程序的编码漏洞,下载配置和登陆日志文件 *参考 http://www.hack58.net/Article/htm |
|
|
Discuz! moderation.inc.php 数据库'注射' bug
|
|
日期:2008-11-03 10:43:41
点击:49 评论:0
|
Discuz! moderation.inc.php 数据库'注射' bugauthor: 80vul-Bteam:http://www.80vul.com一 分析在文件include/moderation.inc.php里代码:$threadlist = $loglist = array();if($tids = implodeids($moderate)) {$query = $db-query(SELECT * FROM {$tablepre}threads |
|
|
Discuz! trade.php 数据库'注射' bug
|
|
日期:2008-11-03 10:43:06
点击:62 评论:0
|
Discuz! trade.php 数据库'注射' bugauthor: 80vul-Bteam:http://www.80vul.com一 分析文件trade.php:$message = trim($message);if($message) {$message = daddslashes($tradelog['message'], 1).ttt.$discuz_uid.t.$discuz_user.t.$timestamp.t.nl2br(strip_ta |
|
|
|
|
本月热点文章 |
|
|
|
|
|
本月推荐文章 |
|
|
|
|
|
相关分类 |
|
|
|
|