首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
热门关键字: shell  88888  art  vitter  linux
  当前位置:主页>安全文章>文章资料>漏洞资料>列表
Z-blog跨站脚本攻击漏洞
  日期:2008-07-10 10:34:26 点击:58 评论:0
漏洞说明:Z-Blog是一款基于Asp平台的Blog博客(网志)程序,支持Wap,支持Firefox,Oprea等浏览器,在国内使用非常广泛,官方主页在http://www.rainbowsoft.org/。Z-blog代码严谨,前台功能简洁,后台功能强大,这为它的产品安全带来很大的优势,但是80sec在产品中发现
QQ Mail跨站脚本漏洞
  日期:2008-07-08 10:17:30 点击:41 评论:0
漏洞说明:QQ Mail是Tencent公司提供的webmail服务,你可以使用你的QQ帐户来登陆使用Mail服务,具体的信息可以访问http://mail.qq.com/。但是80sec团队成员在QQ Mail里发现存在跨站脚本漏洞,恶意用户可以通过该漏洞在邮件里伪造登陆表单窃取目标用户的密码以及偷取Coo
FLASH网马悄然现身互联网
  日期:2008-05-27 11:57:36 点击:66 评论:0
ps:建议大家尽快升级flash插件。 最近几天拦截到利用Adobe Flash Player SWF文件漏洞的网马,该网马通过网页加载一个正常的FLASH文件,再在那个FLASH文件里调用嵌入恶意构造的FLASH文件,这时会导致溢出,从而可能执行任意指令。以下为调用页内容: script window.onerr
首页巡警v1.1/1.0 内核驱动 拒绝服务 及 本地提权漏洞
  日期:2008-05-23 11:10:36 点击:65 评论:0
首页巡警v1.1/1.0的内核驱动程序存在严重漏洞 安装了首页巡警v1.1(v1.0)的机器,任意权限的用户可导致系统蓝屏(BSOD),造成拒绝服务攻击 结合我之前公布的SystemCrashDumpInformation加载驱动方式,可以在安装了HIPS的机器上造成本地提权漏洞,即任意权限的用户可以
Oracle数据库软件包远程溢出漏洞
  日期:2008-05-19 13:53:59 点击:51 评论:0
Oracle捆绑的MDSYS.SDO_CS软件包实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制服务器。 受影响系统: Oracle database server 9iR2 Oracle database server 9iR1 Oracle database server 8iR3 Oracle database server 10gR1 描述: BUGTRAQ ID: 26243 Oracl
php escapeshellcmd多字节编码漏洞解析及延伸
  日期:2008-05-09 11:40:50 点击:64 评论:0
漏洞公告在 http://www.sektioneins.de/advisories/SE-2008-03.txt PHP 5 = 5.2.5 PHP 4 = 4.4.8 一些允许如GBK,EUC-KR, SJIS等宽字节字符集的系统都可能受此影响,影响还是非常大的,国内的虚拟主机应该是通杀的,在测试完这个漏洞之后,发现还是十分有意思的,以前也
Yahoo! 助手(3721) ActiveX远程代码执行漏洞
  日期:2008-05-07 11:54:58 点击:68 评论:0
发现者: Sowhat of Nevis Labs 日期: 2008.05.06 http://hi.baidu.com/secway/blog/item/d9b45dddf0603bdc8d1029a9.html http://secway.org/advisory/AD20080506EN.txt http://secway.org/advisory/AD20080506CN.txt CVE: N/A 厂商 Yahoo! CN 受影响版本: Yahoo! Assis
sablog 1.6 多个跨站漏洞
  日期:2008-03-28 14:05:23 点击:41 评论:0
Date:2008-03-27 Author:amxku[c.r.s.t] Version:sablog 1.6 由于过滤不严,存在多个跨站漏洞 PS: http://www.amxku.net/?viewmode=listcurl= ScRiPt%20%0a%0dalert(amxku)%3B/ScRiPt http://www.amxku.net/?action=indexcid= ScRiPt%20%0a%0dalert(amxku)%3B/ScRiPt
RealPlayer控件又曝漏洞 可导致IE崩溃
  日期:2008-03-13 16:08:15 点击:60 评论:0
最近Real Networks RealPlayer问题大了,接连有漏洞爆出,大量木马作者也开始关注这一入侵手段,今天'rmoc3260.dll' ActiveX控件再曝内存破坏漏洞,并允许任意代码执行,更为危险的是,这一漏洞已经有攻击代码公布. 受影响版本: Real Networks rmoc3260.dll 6.0.10 45 Real Ne
警告!Symantec存在远程执行漏洞0day
  日期:2008-03-03 14:10:32 点击:43 评论:0
milw0rm于今早公布一个Symantec的远程执行漏洞的EXP DEMO代码,黑客可以通过简单修改该代码的SHELLCODE,再经过ALPHA2编码便可构造一个下载病毒的网页木马。 目前尚未拦截到利用该漏洞的网马出现。 EXP代码: http://www.vfocus.net/art/20080303/3393.html 测试页面:
windows 再暴输入法安全风险
  日期:2008-01-17 15:37:53 点击:150 评论:0
windows 再暴输入法安全风险 受影响系统: Microsoft Windows xp Microsoft Windows Server 2003 SP2 Microsoft Windows vista 内容: windows操作系统在未登陆状态,只能切换系统自带输入法。在特殊情况下可导致第三方输入法被启用,而绕过登陆验证。 解决方案:谨慎使
RealPlayer 6.0.10 到 6.0.14 整数溢出分析
  日期:2007-11-26 12:47:34 点击:109 评论:0
From:dummy's code doodle zone 今天早上茄子就告诉我 cnbeta 被挂马了,使用最近出现的各种漏洞。 其中比较有意思的是,一个脚本中使用没有见过的 realplayer 溢出。 [恐怖!] 先从 realplayer 目录 rppluginsierpplug.dll 中的 IIERPCtl.Import 开始讲起, 下面是其声
0day-java加载任意目录库文件(java load dynamic library from any path)
  日期:2007-10-11 14:11:51 点击:1295 评论:1
TEAM : I.S.T.O AUTHOR : kj021320 转载需注明作者,未经作者同意,不得用于任何形式的商业活动 通常我们采用JAVASE API的局限性太大!例如只提供TCP/UDP以上的协议封装 不能获取更多硬件设备信息,对不同系统的特性访问(如win的注册表)等 为了摆脱这些,SUN-JAVA提供了 类
利用Yahoo! Messenger 8.1.0 ActiveX控件GetFile方式任意文件上传漏洞挂马的病毒已经
  日期:2007-09-26 13:40:13 点击:135 评论:0
紧急预警:利用Yahoo! Messenger 8.1.0.421 CYFT ft60.dll ActiveX控件GetFile方式任意文件上传漏洞挂马的病毒已经出现! 从恶意网址检测的消息,发现了一个恶意网址使用雅虎通CYFT ft60.dll ActiveX控件GetFile方式任意文件上传漏洞进行挂马,再次提醒广大用户警惕,请
数千万聊天用户遇到挂马危险--BlueSkyCat ActiveX远程代码执行漏洞
  日期:2007-08-03 12:45:41 点击:152 评论:0
CAL-20070730-1 BlueSkyCat ActiveX远程代码执行漏洞 我们是代码审计实验室(Code Audit Labs http://www.vulnhunt.com/ ). 为保护客户安全,我们对蓝天专业可视语音聊天系统blueskycat v2.ocx (version 8.1.2.0) 文件做了下内部审计。blueskycat是应用广泛的语音和 视频
百度超级搜霸远程代码执行漏洞
  日期:2007-08-03 12:44:45 点击:157 评论:0
百度超级搜霸远程代码执行漏洞 by cocoruder(frankruer_at_hotmail.com) http://ruder.cdut.net Summary: 百度超级搜霸是百度公司出品的一款免费的浏览器工具栏,提供百度公司的各种服务。更多信息请参考: http://bar.baidu.com/sobar/promotion.html 在百度超级搜霸中
firefox惊爆0day高危漏洞:Cross Browser Scripting
  日期:2007-07-12 13:42:50 点击:252 评论:0
firefox惊爆高危漏洞,可执行本地程序。 同时使用IE和firefox的用户请注意修复漏洞! Monyer公布的临时解决方法:把以下代码复制到运行框中运行、或保存为*.bat双击运行、或在cmd运行: --------------------------------从下面开始-----------------------------------
Discuz! 5.5 0324 跨站漏洞
  日期:2007-06-15 10:33:46 点击:749 评论:0
危害级别: ★★★★★★ 影响版本: Discuz! 5.5 0324 详细说明: 由于论坛在处理 Discuz! 代码时,没有严格过滤用户输入内容,可导致部分用户利用这一 BUG 发布恶意代码。 恶意代码会对论坛里使用 IE 浏览器的会员造成威胁,对 FireFox 以及其他浏览器用户无效。 参考:
Solaris 10 telnet漏洞及解决
  日期:2007-04-19 11:37:17 点击:3146 评论:0
漏洞最早发现者 Kingcope http://www.com-winner.com/0day_was_the_case_that_they_gave_me.pdf (另: 上次 SunOS login TTYPROMPT环境变量绕过验证漏洞发生在 2002年10月 http://marc.theaimsgroup.com/?l=bugtraqm=103357889303304w=2 http://marc.info/?l=bugtraqm=10
IBM WebSphere应用服务器源码泄露漏洞
  日期:2007-03-19 19:14:23 点击:701 评论:0
受影响系统: IBM Websphere Application Server 6.0.1 IBM Websphere Application Server 6 IBM Websphere Application Server 5.1 IBM Websphere Application Server 5.0 IBM Websphere Application Server 4.0 不受影响系统: IBM Websphere Application Server 6.1
共37页/730条记录 首页 上一页 [22] [23] [24] 25 [26] [27] [28] 下一页 末页
  本月热点文章
 
  本月推荐文章
 
  相关分类
  漏洞检测
  入侵实例
  Exploits
  系统安全
  网络安全
  网络基础
  病毒分析
漏洞资料
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved