|
|
Z-blog跨站脚本攻击漏洞
|
|
日期:2008-07-10 10:34:26
点击:58 评论:0
|
漏洞说明:Z-Blog是一款基于Asp平台的Blog博客(网志)程序,支持Wap,支持Firefox,Oprea等浏览器,在国内使用非常广泛,官方主页在http://www.rainbowsoft.org/。Z-blog代码严谨,前台功能简洁,后台功能强大,这为它的产品安全带来很大的优势,但是80sec在产品中发现 |
|
|
QQ Mail跨站脚本漏洞
|
|
日期:2008-07-08 10:17:30
点击:41 评论:0
|
漏洞说明:QQ Mail是Tencent公司提供的webmail服务,你可以使用你的QQ帐户来登陆使用Mail服务,具体的信息可以访问http://mail.qq.com/。但是80sec团队成员在QQ Mail里发现存在跨站脚本漏洞,恶意用户可以通过该漏洞在邮件里伪造登陆表单窃取目标用户的密码以及偷取Coo |
|
|
FLASH网马悄然现身互联网
|
|
日期:2008-05-27 11:57:36
点击:66 评论:0
|
ps:建议大家尽快升级flash插件。 最近几天拦截到利用Adobe Flash Player SWF文件漏洞的网马,该网马通过网页加载一个正常的FLASH文件,再在那个FLASH文件里调用嵌入恶意构造的FLASH文件,这时会导致溢出,从而可能执行任意指令。以下为调用页内容: script window.onerr |
|
|
首页巡警v1.1/1.0 内核驱动 拒绝服务 及 本地提权漏洞
|
|
日期:2008-05-23 11:10:36
点击:65 评论:0
|
首页巡警v1.1/1.0的内核驱动程序存在严重漏洞 安装了首页巡警v1.1(v1.0)的机器,任意权限的用户可导致系统蓝屏(BSOD),造成拒绝服务攻击 结合我之前公布的SystemCrashDumpInformation加载驱动方式,可以在安装了HIPS的机器上造成本地提权漏洞,即任意权限的用户可以 |
|
|
Oracle数据库软件包远程溢出漏洞
|
|
日期:2008-05-19 13:53:59
点击:51 评论:0
|
Oracle捆绑的MDSYS.SDO_CS软件包实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制服务器。 受影响系统: Oracle database server 9iR2 Oracle database server 9iR1 Oracle database server 8iR3 Oracle database server 10gR1 描述: BUGTRAQ ID: 26243 Oracl |
|
|
php escapeshellcmd多字节编码漏洞解析及延伸
|
|
日期:2008-05-09 11:40:50
点击:64 评论:0
|
漏洞公告在 http://www.sektioneins.de/advisories/SE-2008-03.txt PHP 5 = 5.2.5 PHP 4 = 4.4.8 一些允许如GBK,EUC-KR, SJIS等宽字节字符集的系统都可能受此影响,影响还是非常大的,国内的虚拟主机应该是通杀的,在测试完这个漏洞之后,发现还是十分有意思的,以前也 |
|
|
Yahoo! 助手(3721) ActiveX远程代码执行漏洞
|
|
日期:2008-05-07 11:54:58
点击:68 评论:0
|
发现者: Sowhat of Nevis Labs 日期: 2008.05.06 http://hi.baidu.com/secway/blog/item/d9b45dddf0603bdc8d1029a9.html http://secway.org/advisory/AD20080506EN.txt http://secway.org/advisory/AD20080506CN.txt CVE: N/A 厂商 Yahoo! CN 受影响版本: Yahoo! Assis |
|
|
sablog 1.6 多个跨站漏洞
|
|
日期:2008-03-28 14:05:23
点击:41 评论:0
|
Date:2008-03-27 Author:amxku[c.r.s.t] Version:sablog 1.6 由于过滤不严,存在多个跨站漏洞 PS: http://www.amxku.net/?viewmode=listcurl= ScRiPt%20%0a%0dalert(amxku)%3B/ScRiPt http://www.amxku.net/?action=indexcid= ScRiPt%20%0a%0dalert(amxku)%3B/ScRiPt |
|
|
RealPlayer控件又曝漏洞 可导致IE崩溃
|
|
日期:2008-03-13 16:08:15
点击:60 评论:0
|
最近Real Networks RealPlayer问题大了,接连有漏洞爆出,大量木马作者也开始关注这一入侵手段,今天'rmoc3260.dll' ActiveX控件再曝内存破坏漏洞,并允许任意代码执行,更为危险的是,这一漏洞已经有攻击代码公布. 受影响版本: Real Networks rmoc3260.dll 6.0.10 45 Real Ne |
|
|
警告!Symantec存在远程执行漏洞0day
|
|
日期:2008-03-03 14:10:32
点击:43 评论:0
|
milw0rm于今早公布一个Symantec的远程执行漏洞的EXP DEMO代码,黑客可以通过简单修改该代码的SHELLCODE,再经过ALPHA2编码便可构造一个下载病毒的网页木马。 目前尚未拦截到利用该漏洞的网马出现。 EXP代码: http://www.vfocus.net/art/20080303/3393.html 测试页面: |
|
|
windows 再暴输入法安全风险
|
|
日期:2008-01-17 15:37:53
点击:150 评论:0
|
windows 再暴输入法安全风险 受影响系统: Microsoft Windows xp Microsoft Windows Server 2003 SP2 Microsoft Windows vista 内容: windows操作系统在未登陆状态,只能切换系统自带输入法。在特殊情况下可导致第三方输入法被启用,而绕过登陆验证。 解决方案:谨慎使 |
|
|
RealPlayer 6.0.10 到 6.0.14 整数溢出分析
|
|
日期:2007-11-26 12:47:34
点击:109 评论:0
|
From:dummy's code doodle zone 今天早上茄子就告诉我 cnbeta 被挂马了,使用最近出现的各种漏洞。 其中比较有意思的是,一个脚本中使用没有见过的 realplayer 溢出。 [恐怖!] 先从 realplayer 目录 rppluginsierpplug.dll 中的 IIERPCtl.Import 开始讲起, 下面是其声 |
|
|
数千万聊天用户遇到挂马危险--BlueSkyCat ActiveX远程代码执行漏洞
|
|
日期:2007-08-03 12:45:41
点击:152 评论:0
|
CAL-20070730-1 BlueSkyCat ActiveX远程代码执行漏洞 我们是代码审计实验室(Code Audit Labs http://www.vulnhunt.com/ ). 为保护客户安全,我们对蓝天专业可视语音聊天系统blueskycat v2.ocx (version 8.1.2.0) 文件做了下内部审计。blueskycat是应用广泛的语音和 视频 |
|
|
百度超级搜霸远程代码执行漏洞
|
|
日期:2007-08-03 12:44:45
点击:157 评论:0
|
百度超级搜霸远程代码执行漏洞 by cocoruder(frankruer_at_hotmail.com) http://ruder.cdut.net Summary: 百度超级搜霸是百度公司出品的一款免费的浏览器工具栏,提供百度公司的各种服务。更多信息请参考: http://bar.baidu.com/sobar/promotion.html 在百度超级搜霸中 |
|
|
firefox惊爆0day高危漏洞:Cross Browser Scripting
|
|
日期:2007-07-12 13:42:50
点击:252 评论:0
|
firefox惊爆高危漏洞,可执行本地程序。 同时使用IE和firefox的用户请注意修复漏洞! Monyer公布的临时解决方法:把以下代码复制到运行框中运行、或保存为*.bat双击运行、或在cmd运行: --------------------------------从下面开始----------------------------------- |
|
|
Discuz! 5.5 0324 跨站漏洞
|
|
日期:2007-06-15 10:33:46
点击:749 评论:0
|
危害级别: ★★★★★★ 影响版本: Discuz! 5.5 0324 详细说明: 由于论坛在处理 Discuz! 代码时,没有严格过滤用户输入内容,可导致部分用户利用这一 BUG 发布恶意代码。 恶意代码会对论坛里使用 IE 浏览器的会员造成威胁,对 FireFox 以及其他浏览器用户无效。 参考: |
|
|
Solaris 10 telnet漏洞及解决
|
|
日期:2007-04-19 11:37:17
点击:3146 评论:0
|
漏洞最早发现者 Kingcope http://www.com-winner.com/0day_was_the_case_that_they_gave_me.pdf (另: 上次 SunOS login TTYPROMPT环境变量绕过验证漏洞发生在 2002年10月 http://marc.theaimsgroup.com/?l=bugtraqm=103357889303304w=2 http://marc.info/?l=bugtraqm=10 |
|
|
IBM WebSphere应用服务器源码泄露漏洞
|
|
日期:2007-03-19 19:14:23
点击:701 评论:0
|
受影响系统: IBM Websphere Application Server 6.0.1 IBM Websphere Application Server 6 IBM Websphere Application Server 5.1 IBM Websphere Application Server 5.0 IBM Websphere Application Server 4.0 不受影响系统: IBM Websphere Application Server 6.1 |
|
|
|
|
本月热点文章 |
|
|
|
|
|
本月推荐文章 |
|
|
|
|
|
相关分类 |
|
|
|
|