> Linux NULL pointer dereference due to incorrect proto_ops initializations
> > ————————————————————————-
Quick and dirty exploit for this one:
http://www.frasunek.com/proto_ops.tgz
back: http://milw0rm.com/sploits/2009-proto_ops.tgz
# milw0rm.com [2009-08-14]
Tags: Exploit,
Kernel,
Linux,
Local
/* dedicated to my best friend in the whole world, Robin Price
the joke is in your hands
just too easy — some nice library functions for reuse here though
credits to julien tinnes/tavis ormandy for the bug
may want to remove the __attribute__((regparm(3))) for 2.4 kernels, I have no time to test
阅读全文 »
Tags: Exploit,
Kernel,
Linux,
Local
============================================================
Wordpress Plugin WP-Syntax <= 0.9.1 Remote Command Execution
============================================================
1-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=0
0 _ __ __ __ 1
1 /’ \ __ /’__`\ /\ \__ /’__`\ 0
0 /\_, \ ___ /\_\/\_\ \ \ ___\ \ ,_\/\ \/\ \ _ ___ 1
1 \/_/\ \ /’ _ `\ \/\ \/_/_\_<_ /’___\ \ \/\ \ \ \ \/\`’__\ 0
0 \ \ \/\ \/\ \ \ \ \/\ \ \ \/\ \__/\ \ \_\ \ \_\ \ \ \/ 1
1 \ \_\ \_\ \_\_\ \ \ \____/\ \____\\ \__\\ \____/\ \_\ 0
0 \/_/\/_/\/_/\ \_\ \/___/ \/____/ \/__/ \/___/ \/_/ 1
1 \ \____/ >> Exploit database separated by exploit 0
0 \/___/ type (local, remote, DoS, etc.) 1
1 0
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-1
阅读全文 »
Tags: Plugins,
PoC,
WordPress,
WP-Syntax
插件名:2Fly礼品(序号)发放系统
漏洞文件:2fly_gift.php(只说最新版)
作者:CN.Tnik&Tojen(俺俩老乡)
代码分析:
主要是gameid参数没有过滤导致注入出现
1. output分支下的gameid
$query = $db->query("SELECT * FROM `{$tablepre}2fly_gift` WHERE `id` = $gameid LIMIT 1");
$game = $db->fetch_array($query);
明显没有过滤,注入出现,但是由于没有数据显示位,导致注入返回的数据看不到,有点鸡肋
阅读全文 »
Tags: 0day,
Discuz!,
Plugins,
SQL Injection,
注入
# 鬼仔:可以直接重置管理员的密码,但是无法获得重置后的密码,因为重置后的密码是发到管理员信箱的,除非你把管理员的信箱也拿到。WordPress 的 trac 上也已经发了修复的信息Changeset [11797] – Changeset [11804] 。在用 WordPress 的同学来这里下载 wp-login.php 覆盖一下吧。
ps:我今天下午就被某人日了一下,密码被重置,发到我邮箱了。
=============================================
– Release date: August 10th, 2009
– Discovered by: Laurent Gaffié
– Severity: Medium
=============================================
I. VULNERABILITY
————————-
WordPress <= 2.8.3 Remote admin reset password
阅读全文 »
Tags: WordPress
# 鬼仔:这个洞貌似很早以前就出了,暴雪也已经出了补丁,但是
ring04h:暴雪在1.24上,做出了修复工作,但是国内的完全全部都徘徊在1.20版,谁都不会去更新。 对于国内玩家,这个漏洞利用率能够稳定在90%上。
作者:ring04h
War3 Jass虚拟机经测试,存在严重漏洞!允许运行时动态创建并执行任意机器码
Jass属于War3为地图开发者提供的一套脚本语言,方便开发者开发或建立修改属于自己的地图。
经过推断,CS (cstrike)可能也存在此类问题。
利用方式:登陆浩方或者VS对战平台,修改某张地图(例如DOTA的地图),开启游戏,等待其他玩家进入,开始游戏,即可执行任意机器码,控制玩家计算机。
阅读全文 »
Tags: Jass,
WAR3,
漏洞
作者:空虚浪子心
发布日期:2009-08-05
更新日期:2009-08-05
受影响系统:
serv-u8
不受影响系统:
其他版本不受影响
描述:
看cnbeta发现su出8这个版本了。
想想以前写过一个7的本地提权。
不知道8有什么安全方面的更改。
下载来研究下,发现居然还是可以提权的,只是su7的那个不能直接用,稍微修改了下执行的流程。
阅读全文 »
Tags: Serv-U,
提权