首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
热门关键字: shell  88888  art  vitter  linux
  当前位置:主页>安全文章>文章资料>漏洞资料>列表
Discuz! 数据库错误信息xss bug
  日期:2008-11-03 10:42:19 点击:54 评论:0
Discuz! 数据库错误信息xss bugauthor: 80vul-Bteam:http://www.80vul.com一 分析在文件includedb_mysql_error.inc.php里代码:if($message) {$errmsg = bDiscuz! info/b: $messagenn;}if(isset($GLOBALS['_DSESSION']['discuz_user'])) {$errmsg .= bUser/b: .htmls
Discuz!4.x wap\index.php 变量覆盖漏洞
  日期:2008-11-03 10:42:01 点击:59 评论:0
Discuz!4.x wapindex.php 变量覆盖漏洞 author: 80vul-Bteam:http://www.80vul.com一 分析Discuz!4.x一直存在着一个变量覆盖漏洞n年了.代码如下:$chs = '';if( ___FCKpd___0 POST $charset != 'utf-8') {$chs = new Chinese('UTF-8', $charset);foreach( ___FCKpd___0
Discuz! flash csrf vul
  日期:2008-11-03 10:40:15 点击:87 评论:0
Discuz! flash csrf vulauthor: 80vul-Ateam:http://www.80vul.comDiscuz!的安全人员已经意识到csrf方面的漏洞了采用了formhash及判断Referer等来防止外部提交,如果看过Bypass Preventing CSRF[1]一文的朋友应该意识到我们可以通过flash来进行csrf攻击.一 分析首先我们
Discuz! admincp.php xss bug
  日期:2008-11-03 10:39:55 点击:113 评论:0
Discuz! admincp.php xss bugauthor: 80vul-Bteam:http://www.80vul.com漏洞存在于文件admin/login.inc.php里$url_forward没有被过滤导致xss漏洞:input type=hidden name=url_forward value=$url_forwardpoc:http://127.0.0.1/discuz/admincp.php?url_forward=%22%3E%3
世界之窗(The World)浏览器地址栏欺骗漏洞警告
  日期:2008-10-31 14:15:23 点击:30 评论:0
产品官方:世界之窗浏览器是一款小巧、快速、安全、功能强大的多窗口浏览器,它是完全免费,没有任何功能限制的绿色软件。世界之窗浏览器兼容微软IE浏览器,可运行于微软windows98/ME/2000/XP/Vista系列操作系统上,它使用IE浏览器相同的内核,因此网页显示效果可以与I
自由动力(My Power)3.6 sp2的注入漏洞
  日期:2008-10-30 12:51:58 点击:80 评论:0
影响版本: 3.6 sp2/Easypower4.0以下免费版本 漏洞描述: 详细说明:自由动力3.6 sp2中多个文件过滤不严存在注入漏洞 下列文件匀存在被注入的危险: Article_Class.ASP Photo_Class.asp Soft_Class.asp UserInfo.ASP *参考 http://www.gaisoft.com/2005/1-3/01013.html
Discuz! [flash] xss bug
  日期:2008-10-29 10:19:24 点击:53 评论:0
Discuz! [flash] xss bugauthor: 80vul-Ateam:http://www.80vul.com一 分析其实该漏洞在2007年就公布过了[1],但是经过80vul-A测试改漏洞一直没有被修补。该漏洞的分析主要点如下:第一:Discuz!把allowScriptAccess设置为sameDomain:param name=allowScriptAccess value
oblog4.6添加后台管理员漏洞(仅适用于sql版)
  日期:2008-10-22 16:01:45 点击:43 评论:0
1、注册一个用户,用户名script,密码123456 2、发布一篇日志,日志标题:测试一下 3、个人前台首页找到日志测试一下,点推荐 4、个人后台管理,选择常用选项中的推荐日志,然后点测试一下日志后面的修改,把摘要内容修改成:s'/**/WHERE/**/logid=1;insert/**/into/**
利用MS08-058攻击Google
  日期:2008-10-21 13:45:57 点击:47 评论:0
漏洞说明:Google是全球最大的搜索引擎。同时Google拥有其他庞大的WEB应用程序产品线,涉及EMAIL、BLOG、在线文档、个人主页、电子地图、论坛、RSS等互联网几乎所有的应用业务。80sec发现Google提供的图片搜索服务存在安全问题,结合IE浏览器的MS08-058漏洞可以造成整
快客电邮(QuarkMail)远程命令执行漏洞
  日期:2008-10-20 12:14:27 点击:39 评论:0
来源:80sec 漏洞说明:快客电邮(QuarkMail)是北京雄智伟业科技公司推出的电子邮件系 统,被广泛用于各个领域的电子邮件解决方案,其webmail部分使用perl cgi编写,但是80sec在其系统中发现一个重大的安全漏洞,导致远程用户可以在邮件系统上以当前进程身份执行任意命
Adobe Flash Player未明点击劫持漏洞
  日期:2008-10-09 15:46:22 点击:54 评论:0
发布时间(Published):2008-10-07 影响版本(Vulnerable): Adobe Flash Player 9.0.124 .0 Adobe Flash Player 9.0.48.0 Adobe Flash Player 9.0.47.0 Adobe Flash Player 9.0.45.0 Adobe Flash Player 9.0.31.0 Adobe Flash Player 9.0.28.0 Adobe Flash Player 9.0.115.
微点主动防御(version20081008)及以下本地权限提升漏洞(user权限下绕过UAC、主动防
  日期:2008-10-09 11:31:07 点击:75 评论:0
作者: MJ0011 微点主动防御是一款号称使用行为分析技术实时保护的主动防御软件。 其核心驱动MP110001.SYS最新版本存在本地权限提升漏洞,可导致任何权限的用户在本地提升权限到SYSTEM权限,绕过UAC等保护。同时也可以利用此漏洞注入到任何受保护进程,从而穿透防火墙
中网S3主机安全系统2008版本3.5.0.2(及以下)多处内核拒绝服务漏洞
  日期:2008-10-09 11:30:17 点击:52 评论:0
作者: MJ0011 中网S3是一款号称4D 4M齐全的防火墙、HIDS/HIPS软件 其最新版本3.5.0.2及以下所有版本的驱动程序存在多出内核拒绝服务漏洞,可使任何权限用户在安装了中网S3的系统上引发蓝屏 出问题的组件(已验证版本):NCFileMon.sys ,版本:5.2.3700.0(囧) , CheckSum
php utf8 decode漏洞
  日期:2008-10-08 15:22:21 点击:88 评论:0
漏洞说明: php是一款被广泛使用的编程语言,可以被嵌套在html里用做web程序开发。但是在php里使用的某些编码函数在处理畸形的utf8序列时会产生不正确的结果,这样在某些情况下可能会引起应用程序的安全漏洞,绕过某些逻辑过滤等等。 漏洞成因:php在处理utf8编码时,
dedecms5.1最新漏洞
  日期:2008-10-07 11:02:51 点击:120 评论:0
经过研究发现。可以很方便的写入一个小马,前提是服务器开放会员系统,而且有图书连载里有类别。 漏洞代码如下: includeinc_bookfunctions.php function WriteBookText($cid,$body) { global $cfg_cmspath,$cfg_basedir; $ipath = $cfg_cmspath./data/textdata; $tpat
DEDECMS跨站及爆绝对路径漏洞
  日期:2008-09-28 10:13:40 点击:100 评论:0
影响版本: DEDECMS 5 漏洞描述: 泄露绝对路径漏洞 member/company.php member/job.php 然后是跨站,这个得YY一下: 漏洞文件:include/jump.php 以下是漏洞代码: ?php if(!empty($_GET['gurl'])){ echo scriptlocation={$_GET['gurl']};/script; } ? * 参考 落叶纷
多款RSS阅读器出现XSS漏洞
  日期:2008-09-28 10:11:40 点击:55 评论:0
影响版本: INTERNET EXPLORER ver= IE7 OPERA ver =9.52 新浪点点通1.1.0.8 目前最高 周博通4.0(28031409) 目前最高 遨游2.1.4.443(目前最高) RSS侧边栏 漏洞描述: IE和OPERA对RSS中item下的description标签内容,解析过程如下: 首先使用HTML编码对内容解密(例:lt
高危通告:国内90%邮件服务商存在严重XSS漏洞
  日期:2008-09-27 12:58:43 点击:62 评论:0
天融信网络安全技术公司 攻防实验室 昨日公布了 包括163 QQ 126 SOHU等国内知名邮件服务商安全漏洞 详情请访问 http://www.topsec.com.cn/webnews.php?id=162 目前经过验证存在跨站漏洞的邮件系统包括: qq.com sohu.com vip.sohu.com 163.com 263.net 126.com yeah.ne
Mozilla FireFox <= 2.0.16 UTF8 stack overflow
  日期:2008-09-27 10:56:18 点击:74 评论:0
IBM ISS Xforce的研究员发现的,好像没有什么人关注这个漏洞,这其实是一个非常好利用的漏洞. 该漏洞存在于ConvertUTF8toUTF16:write()函数中: PRUint32 NS_ALWAYS_INLINE write( const value_type* start, PRUint32 N ) { if ( mErrorEncountered ) return N; // algo
百度Hi Csrf蠕虫攻击
  日期:2008-09-22 11:51:06 点击:62 评论:0
漏洞起因:百度是国内最大的中文搜索引擎。同时百度也提供了百度空间、百度贴吧等BLOG社区服务,拥有海量的用户群,号称全球最大中文社区。80sec发现过百度产品一系列的安全漏洞,其中一些问题得到了有效的修补,但是百度的产品仍然存在很多严重的安全漏洞,利用这些漏
共37页/730条记录 首页 上一页 [20] [21] [22] 23 [24] [25] [26] 下一页 末页
  本月热点文章
 
  本月推荐文章
 
  相关分类
  漏洞检测
  入侵实例
  Exploits
  系统安全
  网络安全
  网络基础
  病毒分析
漏洞资料
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved