> Linux NULL pointer dereference due to incorrect proto_ops initializations
> > ————————————————————————-
Quick and dirty exploit for this one:
http://www.frasunek.com/proto_ops.tgz
back: http://milw0rm.com/sploits/2009-proto_ops.tgz
# milw0rm.com [2009-08-14]
Tags: Exploit, 
Kernel, 
Linux, 
Local                 
             
            
                
                
                
/* dedicated to my best friend in the whole world, Robin Price
the joke is in your hands
just too easy — some nice library functions for reuse here though
credits to julien tinnes/tavis ormandy for the bug
may want to remove the __attribute__((regparm(3))) for 2.4 kernels, I have no time to test
 阅读全文 »
Tags: Exploit, 
Kernel, 
Linux, 
Local                 
             
            
                
                
                
============================================================
Wordpress Plugin WP-Syntax <= 0.9.1 Remote Command Execution
============================================================
1-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=0
0     _                   __           __       __                     1
1   /’ \            __  /’__`\        /\ \__  /’__`\                   0
0  /\_, \    ___   /\_\/\_\ \ \    ___\ \ ,_\/\ \/\ \  _ ___           1
1  \/_/\ \ /’ _ `\ \/\ \/_/_\_<_  /’___\ \ \/\ \ \ \ \/\`’__\          0
0     \ \ \/\ \/\ \ \ \ \/\ \ \ \/\ \__/\ \ \_\ \ \_\ \ \ \/           1
1      \ \_\ \_\ \_\_\ \ \ \____/\ \____\\ \__\\ \____/\ \_\           0
0       \/_/\/_/\/_/\ \_\ \/___/  \/____/ \/__/ \/___/  \/_/           1
1                  \ \____/ >> Exploit database separated by exploit   0
0                   \/___/          type (local, remote, DoS, etc.)    1
1                                                                      0
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-1
 阅读全文 »
Tags: Plugins, 
PoC, 
WordPress, 
WP-Syntax                 
             
            
                
                
                
插件名:2Fly礼品(序号)发放系统
漏洞文件:2fly_gift.php(只说最新版)
作者:CN.Tnik&Tojen(俺俩老乡)
代码分析:
主要是gameid参数没有过滤导致注入出现
1. output分支下的gameid
$query = $db->query("SELECT * FROM `{$tablepre}2fly_gift` WHERE `id` = $gameid LIMIT 1");
$game = $db->fetch_array($query);
明显没有过滤,注入出现,但是由于没有数据显示位,导致注入返回的数据看不到,有点鸡肋
 阅读全文 »
Tags: 0day, 
Discuz!, 
Plugins, 
SQL Injection, 
注入                 
             
            
                
                
                
# 鬼仔:可以直接重置管理员的密码,但是无法获得重置后的密码,因为重置后的密码是发到管理员信箱的,除非你把管理员的信箱也拿到。WordPress 的 trac 上也已经发了修复的信息Changeset [11797] – Changeset [11804] 。在用 WordPress 的同学来这里下载 wp-login.php 覆盖一下吧。
ps:我今天下午就被某人日了一下,密码被重置,发到我邮箱了。
=============================================
– Release date: August 10th, 2009
– Discovered by: Laurent Gaffié
– Severity: Medium
=============================================
I. VULNERABILITY
————————-
WordPress <= 2.8.3 Remote admin reset password
 阅读全文 »
Tags: WordPress                 
             
            
                
                
                
# 鬼仔:这个洞貌似很早以前就出了,暴雪也已经出了补丁,但是
ring04h:暴雪在1.24上,做出了修复工作,但是国内的完全全部都徘徊在1.20版,谁都不会去更新。  对于国内玩家,这个漏洞利用率能够稳定在90%上。
作者:ring04h
War3 Jass虚拟机经测试,存在严重漏洞!允许运行时动态创建并执行任意机器码
Jass属于War3为地图开发者提供的一套脚本语言,方便开发者开发或建立修改属于自己的地图。
经过推断,CS (cstrike)可能也存在此类问题。
利用方式:登陆浩方或者VS对战平台,修改某张地图(例如DOTA的地图),开启游戏,等待其他玩家进入,开始游戏,即可执行任意机器码,控制玩家计算机。
 阅读全文 »
Tags: Jass, 
WAR3, 
漏洞                 
             
            
                
                
                
作者:空虚浪子心
发布日期:2009-08-05
更新日期:2009-08-05
受影响系统:
serv-u8
不受影响系统:
其他版本不受影响
描述:
看cnbeta发现su出8这个版本了。
想想以前写过一个7的本地提权。
不知道8有什么安全方面的更改。
下载来研究下,发现居然还是可以提权的,只是su7的那个不能直接用,稍微修改了下执行的流程。
 阅读全文 »
Tags: Serv-U, 
提权