标签 ‘漏洞’ 下的日志

研究人员发现绿坝高危漏洞

# 鬼仔:这几天绿坝是大热门,好多的负面信息和批评,就不贴出来了,只贴一个安全相关的。

http://www.cse.umich.edu/~jhalderm/pub/gd/

来源:Solidot

密歇根大学研究人员今日发布了一份绿坝的分析报告,报告中指出了一些绿坝的安全隐患,包括一个可以被远程利用的栈溢出漏洞。这三名研究人员分别是密歇根大学计算机系的Scott Wolchok, Randy Yao和J. Alex Halderman。漏洞演示地址:http://wolchok.org:8000/。请注意,安装了绿坝的用户,访问上述网址,浏览器将会崩溃(无其它危害)。当然如果精心设置网页,可以直接控制用户电脑。

Tags: ,

DedeCMSV53任意变量覆盖漏洞

BY flyh4t
http://www.wolvez.org
2008-12-12

DedeCMSV53发布了,但是依旧没有将变量覆盖漏洞彻底修补。这个漏洞和ryat那个很相似 :)
看核心文件include/common.inc.php中的代码
阅读全文 »

Tags: ,

动网论坛(DVBBS)Show.asp页面过滤不严导致跨站漏洞

添加时间:2009-05-25

系统编号:WAVDB-01432

影响版本:DVBBS 8.0.0-8.2.0

程序介绍:
动 网论坛做为动网主要服务产品之一,自2001年投入推广并运营以来,得到了国内外广大互联网用户的广泛好评和支持。做为国内第一的互联网论坛服务品牌,占 据了国内论坛服务市场的70%以上的用户,动网论坛服务在一些如电影、下载、网游等热门网站的占有率甚至高达80%以上,是中国论坛服务领域事实上的标 准。
阅读全文 »

Tags: , , ,

灰鸽子控制端逻辑漏洞

来源:CISRG Group

发布时间:2009-5-19
更新时间:2009-5-19
严重程度:弱
威胁程度:控制远程主机
错误类型:逻辑错误
利用方式:主机模式
阅读全文 »

Tags: ,

金山网盾远程代码执行漏洞及其它bug

作者:inking

描述:

由于金山网盾对恶意地址的处理不严,攻击者通过构造一个普通的挂马页面和一个特殊的URL,可以使操作系统执行任何命令。

受影响的系统:

截至本文发布起的当前最新版本及其之前版本。
阅读全文 »

Tags: , , , ,

Gh0st控制端远程堆溢出

来源:幻影邮件列表

发布时间:2009-5-18
更新时间:2009-5-18
严重程度:
威胁程度:控制远程主机
错误类型:边界检查错误
利用方式:主机模式
阅读全文 »

Tags: ,

Gh0st控制端逻辑漏洞

来源:幻影邮件列表

发布时间:2009-5-18
更新时间:2009-5-18
严重程度:
威胁程度:控制远程主机
错误类型:逻辑错误
利用方式:主机模式
阅读全文 »

Tags: ,

cyask的一个本地读文件的漏洞利用

By:linkboy

昨天在晚上看到了一个这样的文章,却没有人说利用的方法,自己研究了一下,原来这么简单。
下面是这篇文章的内容。

下午帮同事看一个站,DZ的论坛,该补的都补了,咱也没圈day
然后逛了下有个仿百度知道的程序在上面,和DZ整合了,原以为也是Dz开发的,估计也没啥问题
下来看代码,看到collect.php
阅读全文 »

Tags: ,