# 鬼仔注:文中有一个ECShop SQL injection 漏洞。
Pstzine0x03里”[0x06] 高级PHP代码审核技术”一文中关于 “5.3.6 变量key与魔术引号” 部分的php源代码分析
author: ryat#www.wolvez.org
team:http://www.80vul.com
date:2009-04-10
一、综述
magic_quotes_gpc是php中的一个安全选项,在php manual中对此有如下描述:
When on, all ‘ (single-quote), ” (double quote), \ (backslash) and NULL characters are escaped with a backslash automatically. This is identical to what addslashes() does
阅读全文 »
Tags: ECShop,
magic_quotes_gpc,
PCH,
PHP,
SQL Injection,
SQL注入
当php.ini设置magic_quotes_sybase为on时会覆盖magic_quotes_gpc为on的处理,然而magic_quotes_sybase仅仅是转义了nullbyte和把’变成了” :)
author: ryat#wolvez.org
team:http://www.80vul.com
date:2009-04-14
一 描叙
magic_quotes_gpc为on时,php在注册变量时会调用addslashes()函数处理[既转义单引号、双引号、反斜线和nullbyte],但php.ini中还有另外一个选项影响着magic_quotes_gpc和addslashes()函数:当php.ini设置magic_quotes_sybase为on时会覆盖magic_quotes_gpc为on的处理,然而magic_quotes_sybase仅仅是转义了nullbyte和把’变成了”
阅读全文 »
Tags: magic_quotes_sybase,
PCH,
PHP
来源:CISRG Group
发布时间:2009-5-19
更新时间:2009-5-19
严重程度:弱
威胁程度:控制远程主机
错误类型:逻辑错误
利用方式:主机模式
阅读全文 »
Tags: 漏洞,
灰鸽子
作者:inking
描述:
由于金山网盾对恶意地址的处理不严,攻击者通过构造一个普通的挂马页面和一个特殊的URL,可以使操作系统执行任何命令。
受影响的系统:
截至本文发布起的当前最新版本及其之前版本。
阅读全文 »
Tags: Bug,
漏洞,
远程代码执行,
金山,
金山网盾
来源:幻影邮件列表
发布时间:2009-5-18
更新时间:2009-5-18
严重程度:高
威胁程度:控制远程主机
错误类型:边界检查错误
利用方式:主机模式
阅读全文 »
Tags: Gh0st,
漏洞
来源:幻影邮件列表
发布时间:2009-5-18
更新时间:2009-5-18
严重程度:高
威胁程度:控制远程主机
错误类型:逻辑错误
利用方式:主机模式
阅读全文 »
Tags: Gh0st,
漏洞
作者:MJ0011 2009.05.13
感谢:Iceboy发现此问题并提供DUMP
漏洞厂商及产品:Microsoft Windows 7 rc 7100 090421
存在漏洞组件:win32k.sys Timestamp :49ee8dc8
存在漏洞函数:NtUserGetDc/NtUserGetDcEx
漏洞描述:Win32k.sys是WINDOWS的GDI驱动程序,包含大量复杂的图形界面处理,由于其中大量代码是从WIN3.1中修改过来,因此成了WINDOWS漏洞多发之地。
这个漏洞主要是因为Windows 7 在其NtUserGetDc/NtUserGetDcEx函数中(也许不仅仅是这两个函数)不正确地使用了共享临界锁,导致了任何权限下的GDI程序可以引发内核BSOD,从而进行DOS攻击
阅读全文 »
Tags: DoS,
GDI+,
win32k.sys,
Windows 7
By:linkboy
昨天在晚上看到了一个这样的文章,却没有人说利用的方法,自己研究了一下,原来这么简单。
下面是这篇文章的内容。
下午帮同事看一个站,DZ的论坛,该补的都补了,咱也没圈day
然后逛了下有个仿百度知道的程序在上面,和DZ整合了,原以为也是Dz开发的,估计也没啥问题
下来看代码,看到collect.php
阅读全文 »
Tags: Cyask,
漏洞