分类 ‘技术文章’ 下的日志

一个发现多年现在还未修补的bug

# 鬼仔:今天把theme从三栏改成了两栏,又修改了一些细节。两栏的文章阅读区域更大,不知道大家喜欢三栏还是两栏。

作者:zodiacsoft

从来就没有公开过未修补的bug,庆祝今天中午吃到一个很甜的砂糖桔,公开一个05年发现现在还没有修补的中文windows2003的bug。
典型问题出现在quser.exe。query user也是一样的。
阅读全文 »

Tags: ,

新的pdf 0day 在这里

来源:alert7

下面这个是老的。
http://insecureweb.com/%20/newish-web-based-pdf-attack-in-the-wild-with-real-exploit-code/

新的pdf 0day 在这里
http://vrt-sourcefire.blogspot.com/2009/02/have-nice-weekend-pdf-love.html
阅读全文 »

Tags: ,

从wap网站的认证授权到csrf的协议类比本质

作者:云舒

摘要:这个文章是周五开始酝酿的,前半部分是总结,最后一小段只是为了说明一下安全的相通性,将csrf类比到tcp协议,从协议的角度阐述一下 csrf产生的本质原因。想不到写到一小半就腰酸背疼,大部分内容都只能草草带过,很多地方需要进一步解释,都没法深入的描述下去了。一直说要坚持健身, 却从来没去过,是在是罪过,先凑合着看看吧,有问题还请指出一下。
阅读全文 »

Tags: ,

翻译软件劫持攻击

作者:Xeye Hack Team

你相信你的鼠标吗?

有没有想过,当你的鼠标在选取一段话,通过翻译软件的平面取词功能进行翻译,然后就被躲在角落的某个家伙给hack了。

–xeye hack team。

假如我们要完成以上的攻击,需要满足的条件:

1.找到翻译软件的漏洞,而且是remote的。

2.假设1成立,那么remote可以借助浏览器来搭桥,所以浏览器必须可以被翻译软件取词等等。
阅读全文 »

Tags: ,

iframe的防插与强插

作者:Monyer

网上通用的防插那版是(子):

if(top.location != self.location){
top.location = self.location;
}

强插方案为(父):
阅读全文 »

Tags:

读新术-基于开源代码更新的漏洞挖掘技巧

作者:FireFox[F.s.T]

文章投稿于09年2月黑客手册http://www.nohack.cn/
经编辑同意放出 目的是为与大家有更好的交流 更多精彩内容请参阅 黑客手册

背景:
所谓补丁或者更新,一直以来是研发方为更新产品安全问题、增加新功能或提高运行效率而发布的。但对于安全研究人员来讲,补丁或者更新一直以来也被认为是漏洞挖掘的“指南针”,就类似微软发布更新的星期二,就被很多安全研究人员喻为“Black tuesday”,为什么这样讲呢?因为很多安全研究人员可以根据补丁逆向分析出问题所在,从而再次触发漏洞,迅速编写漏洞溢出代码,通常情况下这种漏洞代码不被认为是0day,但是在大的范围内造成的影响丝毫不比0day差。
阅读全文 »

Tags: ,

Ewebeditor2.8.0最终版删除任意文件漏洞

作者:oldjun

这个漏洞可以很鸡肋,也可以很致命,关键看你怎么利用!

此漏洞存在于Example\NewsSystem目录下的delete.asp文件中,这是ewebeditor的测试页面,无须登陆可以直接进入,看这些代码:
阅读全文 »

Tags: ,

利用python特性进行提权

作者:xi4oyu

回家上不了网,看了看python核心编程,发现个有趣的利用python小技巧,不敢藏私,拿出来给各位淫人分享。

不管是偷也好,抢也罢,弄到一个普通用户的账户shell

看下他的使用习惯
阅读全文 »

Tags: ,