2007年6月 的日志

RealNetworks RealPlayer/HelixPlayer SMIL wallclock Stack Overflow Vulnerability

鬼仔注:不过axis说这个漏洞有忽悠人的嫌疑,看 这里

来源:iDefense Labs

I. BACKGROUND
RealPlayer is an application for playing various media formats, developed by RealNetworks Inc. HelixPlayer is the open source version of RealPlayer. More information can be found at the URLs shown below.
http://www.real.com/realplayer.html
阅读全文 »

Tags: ,

[Exploit]Microsoft Excel 2000/2003 Sheet Name Vulnerability PoC(0day)

鬼仔注:幻影出的

来源:milw0rm

Vuln Exposed by: ZhenHan.Liu
Team: Ph4nt0m Security Team
http://www.ph4nt0m.org

Tested on: Full Patched Excel 2003 Sp2, CN

http://www.milw0rm.com/sploits/06272007-2670.zip

Tags: , , ,

隐藏目标进程的程序(驱动)

鬼仔:前两天看到丰初在群里说要写这样一个东西。
不过丰初的blog放在opera上,被GFW了,我下了回来,传到Box上提供下载。
怀疑我绑马的别下。

来源:丰初's Blog

软件作者:李丰初&&BlueStar
隐藏目标进程的程序(驱动)

使用说明:

G:\>BlueStarHide.exe
[+] BSH(BlueStarHide) is writted by 李丰初
[+] fuck&shit sb who defame me
[+] *************2007.06.27*******************
[+] Usage: BlueStarHide.exe <hideTargetProjectName.exe>
阅读全文 »

WordPress 2.2 (wp-app.php) Arbitrary File Upload Exploit

来源:milw0rm
阅读全文 »

Tags: ,

OBLOG4.5 商业SQL版 漏洞解析

来源:Ruery's Blog

声明:本文乃提供脚本学习 不是为了让大家去黑更多的站而写 漏洞已修补 网上的已经没有有漏洞的站了

影响版本:oblog4.5 商业SQL (非Final版)

漏洞补丁地址:http://down.oblog.cn/oblog4/patch/Oblog45_Final_Patch0619.rar

漏洞文件:api/API_Response.asp

打开api/API_Response.asp看开头处
阅读全文 »

Tags: ,

PHPWind论坛5.3版postupload.php附件文件名跨站脚本漏洞(XSS)

文章作者:EvilOctal [E.S.T]
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

注意:这只是个漏洞公告并不是通常意义的原创,因此以执行帐号发布。感谢碎片、老周、ring04h等成员的讨论。邪恶八进制信息安全团队已经将该漏洞提交给PHPWind官方。

PHPWind Forums v5.3 postupload.php Cross Site Script(XSS)
PHPWind论坛5.3版postupload.php文件跨站脚本漏洞(XSS)

漏洞产生:
require\postupload.php文件对atc_attachment_name变量过滤不严,导致跨站脚本执行漏洞,可能引起站点被嵌入恶意代码。
记忆碎片最早提供了一个测试效果:
阅读全文 »

Tags: ,

对Resin服务器的一次渗透

信息来源:红狼安全小组(www.wolfexp.net)
采集信息:
Resin-3.0.14/JSP/MySQL建构
入侵思路:
得到注入点与WEB根目录,导出SHELL
实例经过:

顺利得到注入点:
http://www.abc.com/news.jsp?id=2

得到mysql版本为4.0以上,可由于种种原因,不能union进行load_file,于是就用mysqlget,得到c:/boot.ini内容如下:

__________________________________________________________
[boot loader]
timeout=30
default=multi(0)disk(0)rdisk(0)partition(1)\WINNT
[operating systems]
阅读全文 »

Tags:

利用Javascript进行注入

来源:黯魂的网络日志

//作者: kostis90gr
//翻译: 黯魂[S.S.T]
//本文已发表于《黑客防线》6月刊,版权属于黯魂和《黑客防线》杂志社,转载请务必保持文章完整性,谢谢:)

这份指南仅仅是出于报告目的,如果任何人把它用于违法目的,我不负责任.

通过使用javascript注入,用户不用关闭网站或者把页面保存在他的PC上就可以改变网站中的内容.这是由他的浏览器的地址栏完成的.
命令的语法看上去像这样: javascrit:alert(#command#)
比方说如果你想看到在网站http://www.example.com 里面的一个警告框,那么首先在地址栏输入URL(www.example.com),当页面加载完之后,清空URL并输入javascrit:alert 阅读全文 »

Tags: , ,