2007年6月 的日志

WordPress 2.2 (xmlrpc.php) Remote SQL Injection Exploit

来源:milw0rm

/*
El error, bastante tonto por cierto, se encuentra en la función wp_suggestCategories, en el archivo xmlrpc.php:

function wp_suggestCategories($args) {
global $wpdb;

$this->escape($args);

$blog_id = (int) $args[0];
$username = $args[1];
阅读全文 »

Tags: , , ,

脚本0day生成器

来源:Loveshell

最近见到到处有人YY啊,于是俺写了个脚本0day生成器,配置好的话一般的脚本都能扫描出"巨大的漏洞",用这个漏洞YY最好不过了,因为本人成功测试过包括vbb,sablog,phpcms,shopex,phpwind等等脚本,都是无一例外地通杀啊!一个人YY不如大家一起YY,所以发放脚本 0day成成器一个,哈哈……
阅读全文 »

Exploit 应用开发中文手册

鬼仔注:7j那里看到的,7j说的那个PHPBB漏洞应该是指 这个

来源:7jdg's blog
Metasploit Framework 下的Exploit 应用开发中文手册

呵呵。好东西,看那个PHPBB漏洞的时候,翻出来的东西

下载:Metasploit Framework 下的Exploit 应用开发中文手册.rar

Tags:

Ajax让Sohu邮箱成为垃圾邮件的帮凶

作者:空虚浪子心[X.G.C] http://cnxhacker.net
来源:IT168
原文地址:http://publish.it168.com/2007/0606/20070606005701.shtml

E-mail成为信息安全的重大隐患
  今天,电子邮箱(E-mail)无疑已经成为大众通讯的工具;由于垃圾邮件泛滥,E-mail也成为信息安全的重大隐患之一。搜索到有效邮件地址成为垃圾邮件发送成功与否的决定要素。随着Ajax新兴技术在大型网站,如SOHU等得到应用,使得垃圾邮件制造者有机可乘。

  现在浏览器端以 JavaScript 为核心,基于各种 Web 标准(即:早已完成标准化的XHTML/CSS/DOM/XML/XSLT 和正在进行标准化的XMLHTTP)的技术正在加速整合,Ajax 阅读全文 »

Tags: , ,

EQdkp <= 1.3.2 (listmembers.php rank) Remote SQL Injection Exploit

鬼仔注:我记得以前EQdkp还爆过远程文件包含的漏洞。DKP系统,魔兽世界玩家应该不陌生。

来源:milw0rm

阅读全文 »

Tags: , , ,

Google PageRank工具条 破解全过程(附c#源代码)

鬼仔注:代码我下了回来,文章末尾提供下载。

来源:.net编程网

大概流程是这样的,老外几年前就破解了, 现整理如下

1. 装个 google工具条 开启pagerank
2. 找个网络 sniffer 软件, 运行浏览器随便打开个网站,
3. sniffer将记录 google工具条发给 google的数据包
分析可得,传输协议是 http, 数据包内除了 有访问网站的地址, 关键还有个 ch参数 , ch参数根据网站地址不同 发生变化(看来关键是 ch怎么计算出来的!)

4.分析google工具条,得到计算 ch的汇编代码,然后翻译成 c#代码

5.模仿 google工具条发送数据包
6.得到PR 数据
欢迎大家来 www.dotnetsky.net 讨论
阅读全文 »

Tags: ,

Web迅雷的0day

鬼仔注:黑防6月刊上发出来的,不过我好久没买杂志了,学校附近买不到,我又懒得跑。这个我也没测试,比较讨厌web迅雷,所以机子上没装过web迅雷,谁那里有没升级过的web迅雷,测试下。

来源:破碎流年

thunder_network0day.rar

Tags: ,

卡巴斯基6.0-7.0通用漏洞,Guest用户即可使系统崩溃

新闻来源:rootkit.com
6月4日,国外著名Rootkit研究站点rootkit.com上发表了一篇文章: "Exploiting Kaspersky Antivirus 6.0-7.0" 作者为EP_XOFF/UG North,是著名的反Rootkit工具Rootkit Unhooker,Process walker的开发者文章中作者声称,卡巴斯基反病毒软件从6.0到目前最新的7.0版中始终存在这一个严重的漏洞该漏洞最早由MS-Rem发现,安装了卡巴斯基反病毒软件后,任何具有最低用户权限的用户也可以使系统蓝屏崩溃该漏洞主要存在与卡巴斯基反病毒软件用于挂钩 SSDT NtOpenProcess的代码中该段代码用于阻止其他程序打开卡巴斯基的自身进程,以达到自我保护的目的在该函数中,卡巴 阅读全文 »

Tags: ,