作者:云舒
今天他们在群里面说到最近的DNS缓存中毒漏洞,并且绿盟的公告中提到了一些细节性的东西,地址是http://www.nsfocus.net/vulndb/12124。因此根据公告,我稍微推测下这个漏洞的一些问题。
首先是如何攻击的推测。这个根据公告,应该能看出一些端倪。首先使用nslookup查询某个域名的权威解析服务器名称,得到其IP地址,这样就可以生成一些伪造源IP地址和DNS ID的DNS Response数据包。然后向目的DNS服务器查询目的域名,提交了查询之后,马上快速发送生成的伪造DNS Response数据包给目的服务器。让目的DNS在真实的权威DNS服务器响应到达之前,接受到恶意的应答。
阅读全文 »
Tags: DNS缓存
作者:axis
别被英文标题给吓住,其实我还是要用中文写,今天来装装B,也用个英文标题唬唬人。
Blackhat:我们有足够的时间来慢慢挖一个应用或软件的漏洞。
Whitehat:我们天天在救火,偶尔闲下来也要进行战略布局。
Blackhat:我们轻易就能编译各种exploit,制造蠕虫,控制ircbot和僵尸网络
Whitehat:我们最头疼的就是怎么把有漏洞的客户端升级到最新版本。
Blackhat:我们喜欢挖漏洞,没有漏洞制造漏洞也要挖
Whitehat:我们也挖漏洞,不过我们更喜欢控制漏洞的数量
阅读全文 »
Tags: Black Hat,
Whitehat
备用地址
来源:linx2008,1248-29445
http://mv2008.512j.com/oracle.php.txt
Oracle 自动攻击器 demo
* 2008.3.25,[email protected]
* 利用条件:
* 1.oracle服务器可以读取当前php脚本
* 2.要运行系统命令,请先在oralce服务器创建 sys.LinxRunCMD() 函数
* 阅读全文 »
Author: Linx
javascript:document.cookie=window.prompt(“Linx Edit cookie:”,document.cookie);void(0);
Tags: Cookie,
技巧
来源:WEB安全手册
netsh ras set user administrator permit #允许administrator拨入该VPN
netsh ras set user administrator deny #禁止administrator拨入该VPN
netsh ras show user #查看哪些用户可以拨入VPN
netsh ras ip show config #查看VPN分配IP的方式
netsh ras ip set addrassign method = pool #使用地址池的方式分配IP
netsh ras ip add range from = 192.168.3.1 to = 192.168.3.254 #地址池
的范围是从192.168.3.1到192.168.3.254
Tags: VPN
漏洞说明:Z-Blog是一款基于Asp平台的Blog博客(网志)程序,支持 Wap,支持Firefox,Oprea等浏览器,在国内使用非常广泛,官方主页在http://www.rainbowsoft.org/。Z- blog代码严谨,前台功能简洁,后台功能强大,这为它的产品安全带来很大的优势,但是在上次的xss漏洞被公布后,80sec在产品中又发现一个严重的 跨站脚本攻击漏洞,加上产品设计上的一些问题可能带来严重的后果。
漏洞厂商:http://www.rainbowsoft.org/
漏洞解析:在FUNCTION/c_function.asp中,程序处理UBB标签的时候存在漏洞,导致任何用户可以在目标页面内执行任意js代码,利用该代码恶意用户可以获取目标站点的所有权限。漏洞代码如下:
阅读全文 »
Tags: Z-blog,
跨站
作者:h4k_b4n 原文
写在合作终止的半个小时
首先,我代表Codefense(Bug.Center.Team)对于这一个月内连续两次XSS漏洞的问题,我们深感抱歉。我个人认识zx.asd已经有几年的时间了。从很早就关于ZBlog的发展,当初合作的初衷也是希望Zblog不仅仅在功能上满足大家的需求,也是在安全性可以达到一个更高的台阶。从1.8 Spirit发布开始,我们就尽量的抽取公司空闲时间去针对Zblog进行全面的代码检测工作,而且我们和Zblog的合作完全是属于友情无偿的服务。在代码安全检测方面来说,我们一直以来都是注重代码的SQL注入漏洞、越权漏洞等等,而对于XSS方面的检测研究,因为我分派的工程师本身对于XSS不是很熟悉,从第一个漏洞被发现之后就不停自我加班,也再三跟我反映了有关的情况。 阅读全文 »
[email protected]
已近将此漏洞报给暴风.
声明:纯技术研究,禁止将本文相关代码非法用途!后果自负!
下载地址: http://dl.baofeng.com/storm3/storm2008-beta1.exe
一、漏洞分析
今天下午帮同事查找一个软件和新版本暴风兼容性的问题,发现其新增了新的模块,回来就试了一下,运气真好被我到一个远程溢出。
问题模块是暴风的视频加速程序,暴风的视频加速功能是通过设置浏览器代理实现的,这个代理服务器(HttpServer.dll)会在本机开 8089 端口监听处理请求,因为此端口绑定的地址不是localhost, 从而导致此溢出可以被远程利用。
阅读全文 »
Tags: 暴风影音