标签 ‘漏洞’ 下的日志

Web迅雷(xunlei)0day漏洞曝光

来源:DSW Avert

一、事件分析:
    DSW Lab AVERT小组监测到一个高度危险讯雷漏洞被曝光,该漏洞发生在Web迅雷的一个控件上,当安装了Web迅雷的用户在浏览黑客精心构造的包含恶意代码的网页后,会下载任意程序在用户系统上以当前用户上下文权限运行。
    Web迅雷1.7.3.109版之前的版本均受影响。

  根据BCT组织分析,该漏洞产生细节如下:
  WEB讯雷组件的名称:ThunderServer.webThunder.1,可以采用JS代码ActiveXObject("ThunderServer.webThunder.1");来激活讯雷的组件。其中的关键函数包括:
  SetBrowserWindowData:新建浏览器窗口。
  SetConfig:设置WEB讯雷。
阅读全文 »

Tags: ,

动易网站管理系统User\User_saveflash.asp页面存在任意文件删除漏洞

鬼仔注:
h4k_b4n授权( http://www.huaidan.org/blog )首发,转载请注明。

h4k_b4n授权内容:
今天委托鬼仔( http://www.huaidan.org/blog )所公开的漏洞信息均为我方提交漏洞后,保留一定时间以后所公开的!任何与该信息产生的责任,与我方以及授权转载方无关!据知已有部分所谓黑客论坛在内部偷取信息然后进行小范围的信息传播,我们鄙视这样子的行为,鄙视偷取信息的某人!

信息来源:Bug.Center.Team内部论坛( http://www.cnbct.org )

发布日期:2006-12-20 应急事件响应公告(BCTCERA0612)
阅读全文 »

Tags: ,

动易网站管理系统Count\Counter.asp页面存在SQL注入漏洞

鬼仔注:
h4k_b4n授权( http://www.huaidan.org/blog )首发,转载请注明。

h4k_b4n授权内容:
今天委托鬼仔( http://www.huaidan.org/blog )所公开的漏洞信息均为我方提交漏洞后,保留一定时间以后所公开的!任何与该信息产生的责任,与我方以及授权转载方无关!据知已有部分所谓黑客论坛在内部偷取信息然后进行小范围的信息传播,我们鄙视这样子的行为,鄙视偷取信息的某人!

信息来源:Bug.Center.Team内部论坛( http://www.cnbct.org )

发布日期:2006-12-20 应急事件响应公告(BCTCERA0611)
阅读全文 »

Tags: , , ,

动易网站管理系统API_Response.asp页面存在SQL注入漏洞

鬼仔注:
h4k_b4n授权( http://www.huaidan.org/blog )首发,转载请注明。

h4k_b4n授权内容:
今天委托鬼仔( http://www.huaidan.org/blog )所公开的漏洞信息均为我方提交漏洞后,保留一定时间以后所公开的!任何与该信息产生的责任,与我方以及授权转载方无关!据知已有部分所谓黑客论坛在内部偷取信息然后进行小范围的信息传播,我们鄙视这样子的行为,鄙视偷取信息的某人!

信息来源:Bug.Center.Team内部论坛( http://www.cnbct.org )

发布日期:2006-10-26 应急事件响应公告(BCTCERA0610)
阅读全文 »

Tags: , , ,

动易2006网站管理系统NewComment.asp页面参数过滤不足导致sql注入漏洞

鬼仔注:
h4k_b4n授权( http://www.huaidan.org/blog )首发,转载请注明。

h4k_b4n授权内容:
今天委托鬼仔( http://www.huaidan.org/blog )所公开的漏洞信息均为我方提交漏洞后,保留一定时间以后所公开的!任何与该信息产生的责任,与我方以及授权转载方无关!据知已有部分所谓黑客论坛在内部偷取信息然后进行小范围的信息传播,我们鄙视这样子的行为,鄙视偷取信息的某人!

信息来源:Bug.Center.Team内部论坛( http://www.cnbct.org )

发布日期:2006-10-18 应急事件响应公告(BCTCERA0607)
阅读全文 »

Tags: , , ,

PhpWind 防盗链插件Showpic.php本地读文件漏洞

信息来源:H4x0r's Blog

漏洞文件:
showpic.php

str=$_SERVER['QUERY_STRING'];
$img=base64_decode($str);
$codelen=strlen($safeguard);//获取附加码长度
$img=substr($img,$codelen); //去掉附加码
readfile($img);

提交的参数经过base64编码后直接用readfile读文件,所以可以把路径base64编码后提交,以读出文件内容

漏洞利用方式:

http://bbs.xxx.com/showpic.php?ZGF0YS9zcWxfY29uZmlnLnBocA==

然后查看源文件。

这里的ZGF0YS9zcWxfY29uZmlnLnBocA== 阅读全文 »

Tags: ,

BBSXP最新漏洞简单分析以及利用

鬼仔注:好像是前段时间的文章了,我没有测试。文件头欺骗。

来源:寒水芊芊'blog

PS:天涯那看到的.没经过测试.又是伪装木马上传.文章早出来了.转来.大家测试下.!

无意间发现一个BBSXP的0day,经过我自己测试,有80%左右的成功率,现在已经隔了1个月了,你们能不能利用我不保证。不过估计还有很多没有打上补丁的。以下介绍仅为学习交流使用,请勿用于非法用途。

这个漏洞存在于bbsxp的最新版本(官方的不是最新版)漏洞估计比上次某人发的bbsxp注入漏洞更加严重。很简单,我这个是上传,而且是杀access和sql版,直接就可以拿到webshell,至于拿到webshell后……

首先大家看一段代码,这个是我从网上下的一套bbsxp最新版,我先简单分析以下三段代码:
阅读全文 »

Tags: , ,

美国暴雪[魔兽世界] 官方程序漏洞

来源:cnfjhh's blog

Battle.net clan管理系统使用MySQL后端,允许用户方便的升级和维护web站点。
系统实现上存在输入验证漏洞,远程攻击者可能利用此漏洞执行SQL注入攻击,非授权获取系统的管理权限。

Battle.net clan的login.php脚本没有正确地验证通过index.php对user参数的输入:
阅读全文 »

Tags: , ,