标签 ‘0day’ 下的日志

DOC 0day

作者:wordexp

这个doc的要利用有一定难度:

poc如下:

{\rtf1\ansi\ansicpg409\deff0\deflang1033
{\fonttbl{\f0\fmodern\fprq6\fcharset0 DOTUM;}}
{\stylesheet\stylesheet\stylesheet\stylesheet\………\stylesheet……………..{hi.baidu.com/wordexp\par }}
阅读全文 »

Tags: , , , ,

PPT 0day

作者:wordexp

ppt “0day”构造方式:新键个PPT,找9f 0f 04 00 00 00,把后面的一字节改为03 00 00 00
TextHeaderAtom (3999,9f0f,atom):这个记录表示后的文字原子的意义(可以用来区分文字是否分隔成不同块)
值 名称       说明
0 TITLE            母版标题栏文本.
1 BODY            母版正文栏文本.
2 NOTES          注解文本.
4 OTHER         任何其它文本
5 CENTERBODY   正文栏文件.
6 CENTERTITLE   标题栏文本.
7 HALFBODY        表格中的文本?Half-sized body placeholder shape text.
8 QUARTERBODY Quarter-sized body placeholder shape text.

Tags: , , , ,

QQ校友XSS 0day及利用

作者:孤鸿影

作者已通知腾讯。

漏洞一:

QQ校友 班级共享硬盘 上传文件时对文件描述没有做任何过滤,导致XSS。

QQ校友使用了Ajax技术,来显示文件列表。在文件Msharemsg.js中使用innerHTML输出文件列表的HTML代码。由于使用了innerHTML,所以直接插入代码: <script>alert(‘孤鸿影’)</script>不会被执行。使用下面的格式既可:<script defer>alert(‘孤鸿影’)</script>。加入defer属性,那么浏览器在下载脚本的时候就不会立即对其进行处理,而是继续对页面进行下载和解析。这样我们插入的JavaScript就能正常运行。

漏洞二:

QQ校友在发blog时对插入图片过滤不严格,存在xss漏洞
阅读全文 »

Tags: , ,

PJblog V3.0 0day Vbs版漏洞利用工具

来源:WEB安全手册

感谢雨中风铃的投递

漏洞具体细节请看http://0kee.com/read.php?tid-908.html,我的电脑上没有安装php,就编写了一个Vbs版漏洞利用工具,具体代码如下:
阅读全文 »

Tags: , , ,

PJblog V3.0 0day+EXP

作者:bink

影响版本:3.0
信息来源:零客网安www.0kee.com
Author:bink
漏洞文件:action.asp
阅读全文 »

Tags: , ,

phpcms2008 GBK 双字节编码 0day ask/search_ajax.php

作者:幻泉[B.S.N]

受影响程序: phpcms2008 gbk

漏洞文件:ask/search_ajax.php
阅读全文 »

Tags: , , ,

ShopEx 4.7.2 0day

# 鬼仔:感谢无名的投递。

作者:无名

我是无名,这次写一个shopex4.7.2漏洞,

已经通知了官方,今天就发出来,

首先syssite/shopadmin/order_service.php后台这个文件没有验证用户身份,

重要的是$v_id参数没有过滤
阅读全文 »

Tags: ,

SupeV 1.0.1 0DAY

# 鬼仔:作者留言纠正文中的错误

漏洞形成,直接以get方式请求
api/test.php?thumb=../config.php&vid=../../1会把config.php复制到根目录下1.jpg
这里写错了,应该是attachments\thumb\1.jpg写入倒了这里,向上跳4级才是根目录,这里只跳了2级,大家分析下代码就知道了,好多人都说利用不了,下面贴一个站出来给大家看
http://video.worlddiy.net/attachments\thumb\1.jpg
上次匆忙文章没写清楚,还望谅解

来源:WEB安全手册

感谢 ′&廢.的投递

大家好,我是无名

今天发布个discuz旗下产品 “视频播客 SupeV 1.0.1” 0day

漏洞文件:api目录下test.php

直接看代码
阅读全文 »

Tags: , , ,