2009年5月 的日志
PPT 0day
作者:wordexp
ppt “0day”构造方式:新键个PPT,找9f 0f 04 00 00 00,把后面的一字节改为03 00 00 00
TextHeaderAtom (3999,9f0f,atom):这个记录表示后的文字原子的意义(可以用来区分文字是否分隔成不同块)
值 名称 说明
0 TITLE 母版标题栏文本.
1 BODY 母版正文栏文本.
2 NOTES 注解文本.
4 OTHER 任何其它文本
5 CENTERBODY 正文栏文件.
6 CENTERTITLE 标题栏文本.
7 HALFBODY 表格中的文本?Half-sized body placeholder shape text.
8 QUARTERBODY Quarter-sized body placeholder shape text.
Microsoft IIS 6.0 WebDAV Remote Authentication Bypass Vulnerability
####
# #####
#### # #####
####### ### ######
####### ###### #######
######### ####### ########
##################### #########
#### ######### ########## ####
#### ###### ####### ####
#### #### #### ####
#### # #####
######## ###### ######
阅读全文 »
WINDOWS 7 RC 7100 GDI驱动Win32k.sys内核D.O.S漏洞
作者:MJ0011 2009.05.13
感谢:Iceboy发现此问题并提供DUMP
漏洞厂商及产品:Microsoft Windows 7 rc 7100 090421
存在漏洞组件:win32k.sys Timestamp :49ee8dc8
存在漏洞函数:NtUserGetDc/NtUserGetDcEx
漏洞描述:Win32k.sys是WINDOWS的GDI驱动程序,包含大量复杂的图形界面处理,由于其中大量代码是从WIN3.1中修改过来,因此成了WINDOWS漏洞多发之地。
这个漏洞主要是因为Windows 7 在其NtUserGetDc/NtUserGetDcEx函数中(也许不仅仅是这两个函数)不正确地使用了共享临界锁,导致了任何权限下的GDI程序可以引发内核BSOD,从而进行DOS攻击
阅读全文 »
Linux Kernel 2.6.x ptrace_attach Local Privilege Escalation Exploit
# 鬼仔:加点其他跟这个漏洞相关的信息。
—————————-
素包子:
素包子快速的看了下漏洞利用程序,原理应该是通过 ptrace挂到一个suid root程序上,然后利用ptrace_attach函数的漏洞,以root权限执行指令,产生/tmp/.exp这个local root shell。不幸中的万幸,这个exp写的稍微有点问题,在REDHAT里需要稍作修改才能成功获得root权限。
素包子提供几个临时解决方案以供大家选择(以下方案由简至难):
1、禁用本地所有普通用户账号,直到发布补丁。此方案无法防止有webshell的黑客获得root权限。
2、禁用系统所有的suid root程序,直到发布补丁。此方案会导致系统部分功能无法正常使用。
3、安装sptrace LKM禁用普通用户使用ptrace。此方案对业务影响相对较小,但实施较为复杂。
—————————-
noop:
漏洞并不是本来存在于ptrace里面的,而是因为在2.6.29中引入了cred_exec_mutex互斥对象,但是使用的时候lock错了对象造成的。所以2.6.29以下版本不要去动脑筋了,没用的。
阅读全文 »
Google摩洛哥分站被黑+消息补充
# 鬼仔:我刚看到的时候还没恢复,我也截了张图,比文中清楚些,点 这里 查看。
http://www.zone-h.org/mirror/id/8858514
补充一下:
阅读全文 »