分类 ‘技术文章’ 下的日志

[Full-disclosure] Firefox focus stealing vulnerability (possiblyother browsers)

鬼仔:我用的是 firefox 2.0 ,测试成功。

看了下源文件,只要你输入的文字里面的字符里面包含了C:\boot.ini之后就会触发(不需要连在一起,分散的就可以),
C:\boot.ini对应的一个数组 var needstr = [ 67, 59, 220, 66, 79, 79, 84, 190, 73, 78, 73 ];
这个是指定读取C:\boot.ini
你可以通过改下这个读取其他文件。

来源:幻影的邮件列表

There is an interesting logic flaw in Mozilla Firefox web browser.

The vulnerability allows the 阅读全文 »

Tags: ,

Tencent QQ QQzone WebCtrl Activex空指针引用漏洞(0day)

by axis(axis_at_ph4nt0m.org)
http://www.ph4nt0m.org

Date: 2007-02-13

摘要:

QQ是由Tencent公司开发的一个IM软件,在中国有着非常广泛的用户。幻影旅团的axis发现了一个QQZone的activex漏洞。在使用WebCtrl

方法时,将引用一个空指针,造成ie崩溃。由于该activex没有标记为safe,故会出现安全提示。

影响版本:

Tencent QQ2006/2007及之前所有版本。

by axis(axis_at_ph4nt0m.org)
http://www.ph4nt0m.org

Date: 2007-02-13

摘要:

QQ是由Tencent公司开发的一个IM软件,在中国有着非常广泛 阅读全文 »

Tags: , ,

MS07-004通用溢出方法补完

本文以ms07-004为例子,探讨了此类漏洞的通用方法,恢复ie方法,以及heap spray的技术。
抛砖引玉!

by axis
Date: 2007-02-13
Email: axis_at_ph4nt0m.org

MS07-004出来也有段时间了,我之前写过一个分析的paper,并且针对此发布了一个POC。

事实上,因为我们可以控制指向内存中的地址为0x00xxxxxx,除了第一个字节是00无法控制外,后面三个字节都是可以控制的,这样其实我们就有了一个很大范围的选择。

很多人为了通用而头疼,这里我针对这个exp给出一个通用地址。

因为这个漏洞比较特殊,所以可能这个地址只能适用于这一个地址。

0x00420001

00420000 00 00 00 00 阅读全文 »

Tags:

利用“Google 手气不错”来做点事

Google 的 手气不错 是根据你输入的关键字,然后 Google 自动为你挑选合适的结果,并自动跳转。
一般来说是跳转到正常搜索时处于第一位的结果上的。
比如说在 Google 上搜索“鬼仔”,第一个结果是我的站,但是如果我们填入关键字后,不点击“搜索”,而是点击“手气不错”,就会自动跳转到我的站上。
链接: http://www.google.com/search?btnI=q&q=鬼仔
点击上面的链接就会跳转到我的站上。

那如果一个恶意网页,构造一个特殊的关键字,使这个恶意网页在 Google 的搜索结果上排第一。
那么看到是 Google 的链接,发给别人的时候是不是迷惑度高些?

Tags:

dxbbs漏洞(通杀7.3以前所有版本)

来源:茄子宝的垃圾堆

漏洞出现在User_Friend.aspx , 由于过滤不严,造成name允许注入, 不多说了,自己看吧。
——————————————————————————————-
http://www.dxbbs.cn/

这是DXBBS官方网站,版本是7.3,用的access数据库

在User_Friend.aspx?Action=Add&Name=admin加上''

典型的过滤不严,由于是access,在没有工具的情况下,只能一个一个猜解了

默认管理员是admin, 我们来猜解admin的密码, 工具是老兵的注入浏览器,用的是asc转换猜解法, 我已经下载了一份源代码,可以看一下数据库结构
阅读全文 »

Tags: ,

再暴BBSxp 7.0 Beta 2漏洞

作者:TTFCT

漏洞存在于文件setup.asp中

第一部份

注册->登陆->发帖->编辑->抓包->改包->提升为管理员->更改后台密码->登陆后台->WEBSHELL

这里我设密码为:ttfct1 ,NC提交,成功提为管理员。用密码:ttfct1登陆后台。成功获取WEBSHELL,成功备份,获取WEBSHELL 成功。

WEBSHELL获取的两种方法
一:后台上传增加 htr
二:log备份,共4步

第二部份

检测官方网站
我已注册好了,用户是sina147
注册->登陆->发帖->编辑->抓包
为了不引起管理员注意,我们直接获取管理员密码和后台密码,然后登陆后台。

不好意思,刚才出了点问题,停电了。继续,抓包,修改,我查了一下,yuzi就是管理员了。
阅读全文 »

Tags: ,

LBS跨站漏洞

LBS2 是由 SiC 开发一个单用户的 Blog 程序,以其安全性和速度赢得了很多 Blogger 的喜爱。我用的也是 LBS2

不过今天在 狂人日记 看到 nt_family 写的一篇关于 LBS2 跨站漏洞的文章,问题出现在访问统计那里, HTTP_REFERER 没有过滤就写进了数据库中,就可以仿造数据。不过我很少去看 LBS2 自带的统计。。

然后测试了下,但是用 nt_family 提供的语句测试并不成功,不过知道了漏洞出在哪里了~

那就自己动手吧,用我自己的 Blog 进行测试。

测试方法:
用 minibrowser 浏览网站
阅读全文 »

Tags: , ,

冠龙科技企业网站管理系统V8.0 安全测试

文章作者:樱花浪子[I.S.T]
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

注意:文章首发IST,后由原创作者友情提交到邪恶八进制信息安全团队,转载请注明原始链接IST。

近日有朋友想做一套整站程序,在网上下了一套“冠龙科技企业网站管理系统V8.0”
叫我帮看看程序安全如何。当然是先看注入了。在shownews.asp文件代码如下:
阅读全文 »

Tags: