标签 ‘漏洞’ 下的日志

WordPress 2.1.2 以及之前版本物理路径暴露漏洞

作者:angel
来源:4ngel's blog

wordpress 2.1.2 以及之前的版本

今天看了看wordpress模板的机制,发现存在了漏洞。大家可以认为这个漏洞不要紧。但是配合其他漏洞可以拿下WEB空间。权限允许可以拿下主机。

好久没有写漏洞的文章了,忘记格式了,呵呵,随便写写。

wordpress的模板文件,缺少访问验证,直接访问模板里的文件,就会泄露物理路径。这个不是PHP漏洞,是WordPress的漏洞。

比如访问:http://hostname/wordpress/wp-content/themes/default

就会显示:

Fatal error: Unknown function: get_header() in /home/publi 阅读全文 »

Tags: ,

Tencent QQ GIF图形解析堆溢出漏洞

by axis(axis_at_ph4nt0m.org) & luoluo_at_ph4nt0m & yunshu_at_ph4nt0m
http://www.ph4nt0m.org

发现时间:2007.1.25 报告时间:2007.1.26。

摘要:
QQ是由Tencent公司开发的一个IM软件,在中国有着非常广泛的用户。在解析畸形GIF图形组件时存在缓冲区溢出漏洞,攻击者可能利用此漏洞在用户机器使QQ崩溃造成拒绝服务。

影响版本:
QQ2007beta1以前的QQ版本。

不受影响版本:
QQ2007beta1。

细节:
QQ在解析GIF图形时使用的是Riched20.dll,在解析GIF格式时,对其读入的Image Block宽度未做边界检查,当设置为0时,会分配比指定大小要小 阅读全文 »

Tags: ,

dxbbs漏洞(通杀7.3以前所有版本)

来源:茄子宝的垃圾堆

漏洞出现在User_Friend.aspx , 由于过滤不严,造成name允许注入, 不多说了,自己看吧。
——————————————————————————————-
http://www.dxbbs.cn/

这是DXBBS官方网站,版本是7.3,用的access数据库

在User_Friend.aspx?Action=Add&Name=admin加上''

典型的过滤不严,由于是access,在没有工具的情况下,只能一个一个猜解了

默认管理员是admin, 我们来猜解admin的密码, 工具是老兵的注入浏览器,用的是asc转换猜解法, 我已经下载了一份源代码,可以看一下数据库结构
阅读全文 »

Tags: ,

再暴BBSxp 7.0 Beta 2漏洞

作者:TTFCT

漏洞存在于文件setup.asp中

第一部份

注册->登陆->发帖->编辑->抓包->改包->提升为管理员->更改后台密码->登陆后台->WEBSHELL

这里我设密码为:ttfct1 ,NC提交,成功提为管理员。用密码:ttfct1登陆后台。成功获取WEBSHELL,成功备份,获取WEBSHELL 成功。

WEBSHELL获取的两种方法
一:后台上传增加 htr
二:log备份,共4步

第二部份

检测官方网站
我已注册好了,用户是sina147
注册->登陆->发帖->编辑->抓包
为了不引起管理员注意,我们直接获取管理员密码和后台密码,然后登陆后台。

不好意思,刚才出了点问题,停电了。继续,抓包,修改,我查了一下,yuzi就是管理员了。
阅读全文 »

Tags: ,

阿里巴巴支付宝远程代码执行漏洞-0DAY

鬼仔:江民上关于这个漏洞的文章:支付宝存在严重漏洞 黑客趁机任意妄为

信息来源:邪恶八进制

阿里巴巴支付宝远程代码执行漏洞

by cocoruder(frankruder_at_hotmail.com)
http://ruder.cdut.net

Summary:

支付宝是由阿里巴巴公司出品的在线支付解决方案,在中国拥有众多用户,更多信息请参考:

https://www.alipay.com

在支付宝密码输入控件中存在一个远程代码执行漏洞,远程攻击者可利用此漏洞在被攻击者系统上执行任意代码,进而可安装木马以 阅读全文 »

Tags: ,

LBS跨站漏洞

LBS2 是由 SiC 开发一个单用户的 Blog 程序,以其安全性和速度赢得了很多 Blogger 的喜爱。我用的也是 LBS2

不过今天在 狂人日记 看到 nt_family 写的一篇关于 LBS2 跨站漏洞的文章,问题出现在访问统计那里, HTTP_REFERER 没有过滤就写进了数据库中,就可以仿造数据。不过我很少去看 LBS2 自带的统计。。

然后测试了下,但是用 nt_family 提供的语句测试并不成功,不过知道了漏洞出在哪里了~

那就自己动手吧,用我自己的 Blog 进行测试。

测试方法:
用 minibrowser 浏览网站
阅读全文 »

Tags: , ,

冠龙科技企业网站管理系统V8.0 安全测试

文章作者:樱花浪子[I.S.T]
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

注意:文章首发IST,后由原创作者友情提交到邪恶八进制信息安全团队,转载请注明原始链接IST。

近日有朋友想做一套整站程序,在网上下了一套“冠龙科技企业网站管理系统V8.0”
叫我帮看看程序安全如何。当然是先看注入了。在shownews.asp文件代码如下:
阅读全文 »

Tags:

bo-blog2.0.3文件浏览漏洞

信息来源:红狼安全小组(www.crst.com.cn,www.wolfexp.net)
文章作者:qaz0987

O-blog2.0.3的编辑器存在一个文件浏览漏洞,存在漏洞文件在于whizzylink.php和whizzypic.php,不过前一个可以浏览任意文件和目录,后一个只能浏览目录和图片,并能查看图片.
例: http://xxxxx/blog/editor/rte/whizzery/whizzylink.php?d=/&x=.

阅读全文 »

Tags: ,