2008年2月 的日志
BBSXP2008存在后台注射漏洞
By:Neeao[B.C.T]
漏洞预警中心小组应急事件响应公告
测试系统:
BBSXP2008 ACCESS版本 目前为最新版
安全综述:
BBSXP为一款简单的ASP+SQL与ACCESS开发的多风格论坛 目前最新版本为BBSXP2008
漏洞描述:
Manage.asp文件的ThreadID没有经过任何过滤便放入SQL语句中执行 导致注射漏洞发生
漏洞代码:
<%
if CookieUserName=empty then error("您还未<a href=""javascript:BBSXP_Modal.Open('Login.asp',380,170);"">登录</a>论坛")
if Request_Method <> "POST" then error("<li>提交方式错误!</li><li>您本次使用的是"& Request_Method&"提交方式!</li>")
阅读全文 »
php5.2.3远程CGI缓冲溢出漏洞
yuange http://hi.baidu.com/yuange1975
影响版本: php5.2.3
不影响版本: 其它版本
php5.2.3在处理CGI的时候,由于一编程错误(缺少括号),错误计算一字符串长度,导致堆缓冲溢出,可能远程执行任意代码。
触发方式:配置.php到php.exe的CGI映射,请求GET /test.php/aa HTTP/1.1
错误发生在php-5.2.3\sapi\cgi\cgi-man.c line 886:
int path_translated_len = ptlen + env_path_info ? strlen(env_path_info) : 0;
程序应该是
int path_translated_len = 阅读全文 »
Tags: CGI, PHP, 漏洞Microsoft Office .WPS Exploit (MS08-011)mika修改加强版
文章作者:mika
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
前两天就看到这个exp了,漏洞本身俺就不多说了,非常简单的栈溢出,exp都给了用od或者windbg跟一下就出来了,这里俺要非常感谢gyzy 哥哥对俺的帮助,当俺一拿到exp的时候就非常庆幸,感觉会很容易修改(事实也是如此),于是俺就修改了ret地址,然后把俺原来用的shellcode (下载执行的)替换exp里执行calc的,但是没有成功,word一闪而过,也没报错也没下载。然后再看了看原exp的shellcode,发现是 alpha2编码过的,于是俺想当然的以为俺的shellcode也得编码,可是编码发现还是不能运行而且出现错误了,俺单独把编码过的 shellcode拿出来执行却能成功,百思 阅读全文 »
Tags: MS08-011, Office