2008年3月 的日志

Microsoft Office XP SP3 PPT File Buffer Overflow Exploit (ms08-016)

Runs calc.exe on Office XP SP3 with updates < 03/11/08.

Just for fun…

http://milw0rm.com/sploits/2008-ms08-016.tgz

[email protected]

# milw0rm.com [2008-03-30]

Tags: , ,

Visual Basic (vbe6.dll) Local Stack Overflow PoC / DoS

Stack overflow in vbe6.dll, (used by all versions of MS Office)
The overflow occurs in Visual Basic for Application.
Creating a property with a long name ( about 247 chars) results in a stack overflow in vbe6.dll which overwrites with a null byte the first byte of the return address.

Probably impossible to exploit, but who knows? ^^ At least, 阅读全文 »

Tags: , ,

MYBHO(劫持IE主页 修改搜索连接)

作者:open
来源:open's Blog

粗粗地写了回.DELPHI体积就是大
加个UPX壳还在200多K.好郁闷.
在IE6 IE7测试通过

作用:
1.劫持IE主页.
2.修改baidu与google 搜索页面第一页的连接.让其搜到的结果前一页都是自己的网页

说明:这几天学写插件.很郁闷.很多不会
下载地址

图灵脚本解密开始

作者:ycosxhack
来源:余弦函数

文章首发在创宇-灰剑论坛的解密经验交流版块,哈哈,无聊而写,实在不知道写什么。过些天要写的估计会多起来。本文沾了图灵的光。因为我一直对人工智能挺感兴趣的:

确实有点科普。其实我以前写了好些脚本解密原理的文章。只要认真看下来,能解决N多问题。方法古老而经典。我不想浪费时间重新写文章。来点创新的。YY的。什么是图灵,图灵测试,大家自己百度百科一下了。本文简直是杀鸡用了牛刀,都搬来了图灵测试……我们的最终目的是寻找一条脚本解密捷径。其实大家可以直接看第三点:解密捷径。前面两点实在很科普。
阅读全文 »

千千静听 med 文件格式堆溢出的成功利用

作者:dummy

上个月看的洞,昨天晚上又重新翻看了一下这个洞,终于看到了成功利用的可能性。
远程和本地攻击最后都可以,本地攻击成功比较低一些,头疼。
详细的利用代码不贴了,详细可以看看 libmod 的源码

下面是远程部分 poc, 2个关键 DWORD 值隐藏了.

代码:
阅读全文 »

Tags: , ,

小议yxbbs漏洞

来源:LiFediy's blog
作者:jannock

yxbbs 是一个较小的论坛系统,也算是一个较好的小论坛.
管方网站是: http://www.yimxu.com/bbs/Default.Asp
对其研究了一下,发现存在不小安全问题.
1、任意文件下载漏洞.

漏洞文件: ViewFile.asp

阅读全文 »

Tags: , ,

风讯的产品,你还敢用吗?

鬼仔注:未测试。

作者:jannock

今日来分析一下风讯的产品的安全性。
风讯管方最新下载,FoosunCMSv4.0sp5完整版(含模板)。安装后,查看了一下代码,发现多处SQL 注入。不由心地发出一句:这样的产品,你敢用吗?
对于ASP版。
1、漏洞文件
阅读全文 »

Tags: , ,

最新SMSJ Version 8.0漏洞

作者:rover
帮朋友检测网站的安全性,用的是SMSJ Version 8.0,号称仿阿里巴巴的东西,注册企业会员后,登录管理,发现上传图片会归类到一个http://www.rover.com/UserDocument/你注册的会员帐号/picture/的目录里不由让人浮想联翩,想起早期动易的那个注册漏洞
说起这个漏洞,完全是iis6引起的,在iis6的站点上,建立一个xx.asp的文件夹,然后在里面放一个改成gif后缀的asp木马,照样会按asp来执行,看了下服务器,八成是win2003,也就是iis6了然后我试着注册rover.asp的用户,注册那里到是过滤了特殊字符的,但是看了下,只是用简单的javascript限制的
代码如下:
阅读全文 »

Tags: , ,