标签 ‘漏洞’ 下的日志

动易SiteWeaver6.6版最新漏洞利用工具

作者:Cschii
来源:黑客防线
阅读全文 »

Tags: , , ,

Ewebeditor2.8.0最终版删除任意文件漏洞

作者:oldjun

这个漏洞可以很鸡肋,也可以很致命,关键看你怎么利用!

此漏洞存在于Example\NewsSystem目录下的delete.asp文件中,这是ewebeditor的测试页面,无须登陆可以直接进入,看这些代码:
阅读全文 »

Tags: ,

叽歪的 CSRF 漏洞

作者:手气不错

声明,此漏洞已提交叽歪官方处理(2009-02-05),本案例仅作技术研究。由此漏洞造成的所有后果,本人不承担任何责任。

参加集团“精武门”安全峰会时,80sec 团队对于饭否的 CSRF 蠕虫攻击案例还记忆犹新。抱着对比的心态,逐个检测国内各微博客类站点的安全性能,最终“很不幸”的锁定到了叽歪上。
阅读全文 »

Tags: , ,

马克斯CMS2.0beta (maxcms)SQL注入漏洞

作者:flyh4t

http://bbs.wolvez.org

关键字:首页-马克斯CMS2.0

这个系统是国内非常流行的视频点播系统,之前的1.5版本漏洞非常多,2.0版本在安全方面有所提高,但是依然有漏洞存在。

看代码
阅读全文 »

Tags: , , ,

Php168 v2008 权限提升漏洞

by Ryat
http://www.wolvez.org
2009-01-25

简单分析下这个漏洞

common.inc.php

if($_SERVER['HTTP_CLIENT_IP']){
     $onlineip=$_SERVER['HTTP_CLIENT_IP'];
}elseif($_SERVER['HTTP_X_FORWARDED_FOR']){
     $onlineip=$_SERVER['HTTP_X_FORWARDED_FOR'];
}else{
     $onlineip=$_SERVER['REMOTE_ADDR'];
}
$onlineip = preg_replace("/^([\d\.]+).*/", "\\1", filtrate($onlineip));
//这个地方使用preg_replace存在着安全隐患,之前就暴过漏洞,官方修补的方法是用filtrate函数处理了下$onlineip

阅读全文 »

Tags: , ,

53KF在线客服系统XSS漏洞(2009.1.19.漏洞首发)

作者:xushaopei

关于53KF:

网上客服(WWW.53KF.COM)是国内领先的网站在线客服系统,由六度公司投资创办,致力于成就国内最大的网页对话工具提供商。已经有22万网站用户在使用53KF系统。

漏洞描述:

在使用53kf即时通讯系统时,服务端对发送的消息都没有进行严格过滤,导致用户在发送数据过程中可以精心构造代码进行跨站攻击。未经过滤的恶意代码发送到客户端时,可能导致在使用者的浏览器会话中执行任意HTML和脚本代码。
阅读全文 »

Tags: , ,

VMware漏洞实例分析之一 – 共享文件夹目录遍历漏洞

标题:VMware漏洞实例分析之一 – 共享文件夹目录遍历漏洞
作者:vxasm (mail: [email protected])
时间:2008-10-5

一 名词定义
Host机:运行VMware软件的真实主机;
Guest机:装在VMware软件中的虚拟系统;
后门:VMware有一套自己专有的“Backdoor I/O Port”指令,Host和Guest之间的所有数据都是通过一个固定的IO端口,使用in和out指令来进行传递,Guest就是通过这个端口发命令让Host帮助它完成某些自身不能完成的工作。
阅读全文 »

Tags: ,

Safe3通用远程溢出漏洞扫描系统

作者:Safe3

Safe3通用远程溢出漏洞扫描系统(Safe3 Remote Vul Scanner),简称Safe3RVS,是国内知名安全组织保护伞网络开发的一款轻量级漏洞扫描工具。
该工具具有扫描速度快(单漏洞每分钟扫描一万台服务器),自定义漏洞规则简单,稳定性高等一系列突出功能。
阅读全文 »

Tags: ,