MS08-067 Exploit for CN 2k/xp/2003 .net version

作者:cnqing

来源于EMM’s Exp,以socket方式重放攻击。
本机可为任意平台,从这个角度讲成功率稍高于EMM’S exp。
原版不成功时,可以试试这个。
阅读全文 »

Tags: ,

Some Of Discuz! Bugs

“Crossday Discuz! Board 论坛系统(简称 Discuz! 论坛,中国国家版权局著作权登记号 2006SR11895)是一个采用 PHP 和 MySQL 等其他多种数据库构建的高效论坛解决方案。作为商业软件产品, Discuz! 在代码质量,运行效率,负载能力,安全等级,功能可操控性和权限严密性等方面都在广大用户中有良好的口碑。凭借 Discuz! 开发组长期积累的丰富的 web 开发及数据库经验,和强于创新,追求完美的设计理念,使得 Discuz! 在很短时间内以其鲜明的个性特色从国内外同类产品中脱颖而出。经过了效率最优化和负载能力最佳化设计的 Discuz! ,已获得业内越来越多专家和权威企业的认可。”以上是官方自己的介绍。

地址:http://www.80vul.com/dzvul/

Tags: , ,

Discuz! [flash] xss bug

author: 80vul-A
team:http://www.80vul.com

一 分析
其实该漏洞在2007年就公布过了[1],但是经过80vul-A测试改漏洞一直没有被修补。该漏洞的分析主要点如下:

第一:Discuz!把allowScriptAccess设置为sameDomain:<param name=”allowScriptAccess” value=”sameDomain”>我们只需要把swf文件上传到目标上就可以使用[flash]调用我们构造的swf了。
阅读全文 »

Tags: , , ,

Anehta — hook任意javascript函数

作者:

其实,JS中最简单的hook是直接重载目标函数。在之前提到的“JSON Hijacking”中就是使用的这种方法。

简单来说,就是把目标函数重新定义一遍,这样就会覆盖掉原来的函数,当函数执行时,就会跑去执行新的函数了。

但是这种方法效率不高,且通用性不好,所以我在Anehta 中重新实现了一次通用的hook函数。

Anehta 中的hook方法包括三个:hook、unhook、injectFn
阅读全文 »

Tags: ,

每个 IT 组织都必须具备的 4 项安全技术

# 鬼仔:本来想转载过来原文,但是后来看到下面的版权信息“不得对全文或部分内容进行复制”,所以就给个链接了。

来源:老鹰天下
不错的文章,虽然建议的东西都是微软的可是思路是完全对路的。

每个 IT 组织都必须具备的 4 项安全技术

http://technet.microsoft.com/zh-cn/magazine/cc138013.aspx

MS08-067 Exploit for CN 2k/xp/2003 bypass version

作者:EMM
来源:Ph4nt0m

据说是全球首个可用的exp。

下载地址:ms08-067.rar

Tags: ,

Alexander Sotirov逆出来的MS08-067问题函数伪代码

作者:tombkeeper

这个Biu漏洞分配给了小四。小四说,不必着急,一定会有人指着这个扬名立万,可以稍微等等。果不其然,吃完午饭上来,就有人放PoC出来了。

昨天晚上,“Father of China PT”又问我想不想写ms08-067的代码。我说这么赶着写这个干嘛呀,咱们也不急着下大雨。“Father of China PT”说:这个漏洞大家都在盯着,写了就流芳百世了。我说:关键是想流芳百世的人那么多,咱们又不急用,等两天,各种代码肯定会乌泱乌泱铺天盖地而来,就 跟当年ms03-026一样,咱们可以捡个现成。
阅读全文 »

Tags:

关于MS08-067的一点细节

作者:

这个漏洞就不介绍了,已经沸沸扬扬了。

首先milw0rm上那个exp的编译问题,作者在里面放的些小trick很容易fix,主要麻烦的是midl编译idl文件后,在VC6环境下编译可能出现rcpt库的错误。可能是SDK的版本导致的,云舒用最新的SDK(好像是2008?)编译成功了。
阅读全文 »

Tags: