鬼仔:我用的是 firefox 2.0 ,测试成功。
看了下源文件,只要你输入的文字里面的字符里面包含了C:\boot.ini之后就会触发(不需要连在一起,分散的就可以),
C:\boot.ini对应的一个数组 var needstr = [ 67, 59, 220, 66, 79, 79, 84, 190, 73, 78, 73 ];
这个是指定读取C:\boot.ini
你可以通过改下这个读取其他文件。
来源:幻影的邮件列表
There is an interesting logic flaw in Mozilla Firefox web browser.
The vulnerability allows the 阅读全文 »
Tags: Firefox,
Vulnerability
by axis(axis_at_ph4nt0m.org)
http://www.ph4nt0m.org
Date: 2007-02-13
摘要:
QQ是由Tencent公司开发的一个IM软件,在中国有着非常广泛的用户。幻影旅团的axis发现了一个QQZone的activex漏洞。在使用WebCtrl
方法时,将引用一个空指针,造成ie崩溃。由于该activex没有标记为safe,故会出现安全提示。
影响版本:
Tencent QQ2006/2007及之前所有版本。
by axis(axis_at_ph4nt0m.org)
http://www.ph4nt0m.org
Date: 2007-02-13
摘要:
QQ是由Tencent公司开发的一个IM软件,在中国有着非常广泛 阅读全文 »
Tags: Activex,
QQ,
QQ空间
本文以ms07-004为例子,探讨了此类漏洞的通用方法,恢复ie方法,以及heap spray的技术。
抛砖引玉!
by axis
Date: 2007-02-13
Email: axis_at_ph4nt0m.org
MS07-004出来也有段时间了,我之前写过一个分析的paper,并且针对此发布了一个POC。
事实上,因为我们可以控制指向内存中的地址为0x00xxxxxx,除了第一个字节是00无法控制外,后面三个字节都是可以控制的,这样其实我们就有了一个很大范围的选择。
很多人为了通用而头疼,这里我针对这个exp给出一个通用地址。
因为这个漏洞比较特殊,所以可能这个地址只能适用于这一个地址。
0x00420001
00420000 00 00 00 00 阅读全文 »
Tags: MS07-004
Google 的 手气不错 是根据你输入的关键字,然后 Google 自动为你挑选合适的结果,并自动跳转。
一般来说是跳转到正常搜索时处于第一位的结果上的。
比如说在 Google 上搜索“鬼仔”,第一个结果是我的站,但是如果我们填入关键字后,不点击“搜索”,而是点击“手气不错”,就会自动跳转到我的站上。
链接: http://www.google.com/search?btnI=q&q=鬼仔
点击上面的链接就会跳转到我的站上。
那如果一个恶意网页,构造一个特殊的关键字,使这个恶意网页在 Google 的搜索结果上排第一。
那么看到是 Google 的链接,发给别人的时候是不是迷惑度高些?
Tags: Google
来源:茄子宝的垃圾堆
漏洞出现在User_Friend.aspx , 由于过滤不严,造成name允许注入, 不多说了,自己看吧。
——————————————————————————————-
http://www.dxbbs.cn/
这是DXBBS官方网站,版本是7.3,用的access数据库
在User_Friend.aspx?Action=Add&Name=admin加上''
典型的过滤不严,由于是access,在没有工具的情况下,只能一个一个猜解了
默认管理员是admin, 我们来猜解admin的密码, 工具是老兵的注入浏览器,用的是asc转换猜解法, 我已经下载了一份源代码,可以看一下数据库结构
阅读全文 »
Tags: dxbbs,
漏洞
作者:TTFCT
漏洞存在于文件setup.asp中
第一部份
注册->登陆->发帖->编辑->抓包->改包->提升为管理员->更改后台密码->登陆后台->WEBSHELL
这里我设密码为:ttfct1 ,NC提交,成功提为管理员。用密码:ttfct1登陆后台。成功获取WEBSHELL,成功备份,获取WEBSHELL 成功。
WEBSHELL获取的两种方法
一:后台上传增加 htr
二:log备份,共4步
第二部份
检测官方网站
我已注册好了,用户是sina147
注册->登陆->发帖->编辑->抓包
为了不引起管理员注意,我们直接获取管理员密码和后台密码,然后登陆后台。
不好意思,刚才出了点问题,停电了。继续,抓包,修改,我查了一下,yuzi就是管理员了。
阅读全文 »
Tags: BBSXP,
漏洞
LBS2 是由 SiC 开发一个单用户的 Blog 程序,以其安全性和速度赢得了很多 Blogger 的喜爱。我用的也是 LBS2 。
不过今天在 狂人日记 看到 nt_family 写的一篇关于 LBS2 跨站漏洞的文章,问题出现在访问统计那里, HTTP_REFERER 没有过滤就写进了数据库中,就可以仿造数据。不过我很少去看 LBS2 自带的统计。。
然后测试了下,但是用 nt_family 提供的语句测试并不成功,不过知道了漏洞出在哪里了~
那就自己动手吧,用我自己的 Blog 进行测试。
测试方法:
用 minibrowser 浏览网站
阅读全文 »
Tags: LBS,
漏洞,
跨站
文章作者:樱花浪子[I.S.T]
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
注意:文章首发IST,后由原创作者友情提交到邪恶八进制信息安全团队,转载请注明原始链接IST。
近日有朋友想做一套整站程序,在网上下了一套“冠龙科技企业网站管理系统V8.0”
叫我帮看看程序安全如何。当然是先看注入了。在shownews.asp文件代码如下:
阅读全文 »
Tags: 漏洞