|
|
Discuz! 数据库错误信息xss bug
|
|
日期:2008-11-03 10:42:19
点击:54 评论:0
|
Discuz! 数据库错误信息xss bugauthor: 80vul-Bteam:http://www.80vul.com一 分析在文件includedb_mysql_error.inc.php里代码:if($message) {$errmsg = bDiscuz! info/b: $messagenn;}if(isset($GLOBALS['_DSESSION']['discuz_user'])) {$errmsg .= bUser/b: .htmls |
|
|
Discuz!4.x wap\index.php 变量覆盖漏洞
|
|
日期:2008-11-03 10:42:01
点击:59 评论:0
|
Discuz!4.x wapindex.php 变量覆盖漏洞 author: 80vul-Bteam:http://www.80vul.com一 分析Discuz!4.x一直存在着一个变量覆盖漏洞n年了.代码如下:$chs = '';if( ___FCKpd___0 POST $charset != 'utf-8') {$chs = new Chinese('UTF-8', $charset);foreach( ___FCKpd___0 |
|
|
Discuz! flash csrf vul
|
|
日期:2008-11-03 10:40:15
点击:87 评论:0
|
Discuz! flash csrf vulauthor: 80vul-Ateam:http://www.80vul.comDiscuz!的安全人员已经意识到csrf方面的漏洞了采用了formhash及判断Referer等来防止外部提交,如果看过Bypass Preventing CSRF[1]一文的朋友应该意识到我们可以通过flash来进行csrf攻击.一 分析首先我们 |
|
|
Discuz! admincp.php xss bug
|
|
日期:2008-11-03 10:39:55
点击:113 评论:0
|
Discuz! admincp.php xss bugauthor: 80vul-Bteam:http://www.80vul.com漏洞存在于文件admin/login.inc.php里$url_forward没有被过滤导致xss漏洞:input type=hidden name=url_forward value=$url_forwardpoc:http://127.0.0.1/discuz/admincp.php?url_forward=%22%3E%3 |
|
|
世界之窗(The World)浏览器地址栏欺骗漏洞警告
|
|
日期:2008-10-31 14:15:23
点击:30 评论:0
|
产品官方:世界之窗浏览器是一款小巧、快速、安全、功能强大的多窗口浏览器,它是完全免费,没有任何功能限制的绿色软件。世界之窗浏览器兼容微软IE浏览器,可运行于微软windows98/ME/2000/XP/Vista系列操作系统上,它使用IE浏览器相同的内核,因此网页显示效果可以与I |
|
|
自由动力(My Power)3.6 sp2的注入漏洞
|
|
日期:2008-10-30 12:51:58
点击:80 评论:0
|
影响版本: 3.6 sp2/Easypower4.0以下免费版本 漏洞描述: 详细说明:自由动力3.6 sp2中多个文件过滤不严存在注入漏洞 下列文件匀存在被注入的危险: Article_Class.ASP Photo_Class.asp Soft_Class.asp UserInfo.ASP *参考 http://www.gaisoft.com/2005/1-3/01013.html |
|
|
Discuz! [flash] xss bug
|
|
日期:2008-10-29 10:19:24
点击:53 评论:0
|
Discuz! [flash] xss bugauthor: 80vul-Ateam:http://www.80vul.com一 分析其实该漏洞在2007年就公布过了[1],但是经过80vul-A测试改漏洞一直没有被修补。该漏洞的分析主要点如下:第一:Discuz!把allowScriptAccess设置为sameDomain:param name=allowScriptAccess value |
|
|
oblog4.6添加后台管理员漏洞(仅适用于sql版)
|
|
日期:2008-10-22 16:01:45
点击:43 评论:0
|
1、注册一个用户,用户名script,密码123456 2、发布一篇日志,日志标题:测试一下 3、个人前台首页找到日志测试一下,点推荐 4、个人后台管理,选择常用选项中的推荐日志,然后点测试一下日志后面的修改,把摘要内容修改成:s'/**/WHERE/**/logid=1;insert/**/into/** |
|
|
利用MS08-058攻击Google
|
|
日期:2008-10-21 13:45:57
点击:47 评论:0
|
漏洞说明:Google是全球最大的搜索引擎。同时Google拥有其他庞大的WEB应用程序产品线,涉及EMAIL、BLOG、在线文档、个人主页、电子地图、论坛、RSS等互联网几乎所有的应用业务。80sec发现Google提供的图片搜索服务存在安全问题,结合IE浏览器的MS08-058漏洞可以造成整 |
|
|
快客电邮(QuarkMail)远程命令执行漏洞
|
|
日期:2008-10-20 12:14:27
点击:39 评论:0
|
来源:80sec 漏洞说明:快客电邮(QuarkMail)是北京雄智伟业科技公司推出的电子邮件系 统,被广泛用于各个领域的电子邮件解决方案,其webmail部分使用perl cgi编写,但是80sec在其系统中发现一个重大的安全漏洞,导致远程用户可以在邮件系统上以当前进程身份执行任意命 |
|
|
Adobe Flash Player未明点击劫持漏洞
|
|
日期:2008-10-09 15:46:22
点击:54 评论:0
|
发布时间(Published):2008-10-07 影响版本(Vulnerable): Adobe Flash Player 9.0.124 .0 Adobe Flash Player 9.0.48.0 Adobe Flash Player 9.0.47.0 Adobe Flash Player 9.0.45.0 Adobe Flash Player 9.0.31.0 Adobe Flash Player 9.0.28.0 Adobe Flash Player 9.0.115. |
|
|
中网S3主机安全系统2008版本3.5.0.2(及以下)多处内核拒绝服务漏洞
|
|
日期:2008-10-09 11:30:17
点击:52 评论:0
|
作者: MJ0011 中网S3是一款号称4D 4M齐全的防火墙、HIDS/HIPS软件 其最新版本3.5.0.2及以下所有版本的驱动程序存在多出内核拒绝服务漏洞,可使任何权限用户在安装了中网S3的系统上引发蓝屏 出问题的组件(已验证版本):NCFileMon.sys ,版本:5.2.3700.0(囧) , CheckSum |
|
|
php utf8 decode漏洞
|
|
日期:2008-10-08 15:22:21
点击:88 评论:0
|
漏洞说明: php是一款被广泛使用的编程语言,可以被嵌套在html里用做web程序开发。但是在php里使用的某些编码函数在处理畸形的utf8序列时会产生不正确的结果,这样在某些情况下可能会引起应用程序的安全漏洞,绕过某些逻辑过滤等等。 漏洞成因:php在处理utf8编码时, |
|
|
dedecms5.1最新漏洞
|
|
日期:2008-10-07 11:02:51
点击:120 评论:0
|
经过研究发现。可以很方便的写入一个小马,前提是服务器开放会员系统,而且有图书连载里有类别。 漏洞代码如下: includeinc_bookfunctions.php function WriteBookText($cid,$body) { global $cfg_cmspath,$cfg_basedir; $ipath = $cfg_cmspath./data/textdata; $tpat |
|
|
DEDECMS跨站及爆绝对路径漏洞
|
|
日期:2008-09-28 10:13:40
点击:100 评论:0
|
影响版本: DEDECMS 5 漏洞描述: 泄露绝对路径漏洞 member/company.php member/job.php 然后是跨站,这个得YY一下: 漏洞文件:include/jump.php 以下是漏洞代码: ?php if(!empty($_GET['gurl'])){ echo scriptlocation={$_GET['gurl']};/script; } ? * 参考 落叶纷 |
|
|
多款RSS阅读器出现XSS漏洞
|
|
日期:2008-09-28 10:11:40
点击:55 评论:0
|
影响版本: INTERNET EXPLORER ver= IE7 OPERA ver =9.52 新浪点点通1.1.0.8 目前最高 周博通4.0(28031409) 目前最高 遨游2.1.4.443(目前最高) RSS侧边栏 漏洞描述: IE和OPERA对RSS中item下的description标签内容,解析过程如下: 首先使用HTML编码对内容解密(例:lt |
|
|
高危通告:国内90%邮件服务商存在严重XSS漏洞
|
|
日期:2008-09-27 12:58:43
点击:62 评论:0
|
天融信网络安全技术公司 攻防实验室 昨日公布了 包括163 QQ 126 SOHU等国内知名邮件服务商安全漏洞 详情请访问 http://www.topsec.com.cn/webnews.php?id=162 目前经过验证存在跨站漏洞的邮件系统包括: qq.com sohu.com vip.sohu.com 163.com 263.net 126.com yeah.ne |
|
|
Mozilla FireFox <= 2.0.16 UTF8 stack overflow
|
|
日期:2008-09-27 10:56:18
点击:74 评论:0
|
IBM ISS Xforce的研究员发现的,好像没有什么人关注这个漏洞,这其实是一个非常好利用的漏洞. 该漏洞存在于ConvertUTF8toUTF16:write()函数中: PRUint32 NS_ALWAYS_INLINE write( const value_type* start, PRUint32 N ) { if ( mErrorEncountered ) return N; // algo |
|
|
百度Hi Csrf蠕虫攻击
|
|
日期:2008-09-22 11:51:06
点击:62 评论:0
|
漏洞起因:百度是国内最大的中文搜索引擎。同时百度也提供了百度空间、百度贴吧等BLOG社区服务,拥有海量的用户群,号称全球最大中文社区。80sec发现过百度产品一系列的安全漏洞,其中一些问题得到了有效的修补,但是百度的产品仍然存在很多严重的安全漏洞,利用这些漏 |
|
|
|
|
本月热点文章 |
|
|
|
|
|
本月推荐文章 |
|
|
|
|
|
相关分类 |
|
|
|
|