作者:孤鸿影
作者已通知腾讯。
漏洞一:
QQ校友 班级共享硬盘 上传文件时对文件描述没有做任何过滤,导致XSS。
QQ校友使用了Ajax技术,来显示文件列表。在文件Msharemsg.js中使用innerHTML输出文件列表的HTML代码。由于使用了innerHTML,所以直接插入代码: <script>alert(‘孤鸿影’)</script>不会被执行。使用下面的格式既可:<script defer>alert(‘孤鸿影’)</script>。加入defer属性,那么浏览器在下载脚本的时候就不会立即对其进行处理,而是继续对页面进行下载和解析。这样我们插入的JavaScript就能正常运行。
漏洞二:
QQ校友在发blog时对插入图片过滤不严格,存在xss漏洞
阅读全文 »
Tags: 0day,
QQ校友,
XSS
author: 80vul-B
team:http://www.80vul.com
date:2009-04-27
一 描叙
php手册里:
—————————————————————————————–
int preg_match ( string pattern, string subject [, array matches [, int flags]] )
在 subject 字符串中搜索与 pattern 给出的正则表达式相匹配的内容。
如果提供了 matches,则其会被搜索的结果所填充。$matches[0] 将包含与整个模式匹配的文本,$matches[1] 将包含与第一个捕获的括号中的子模式所匹配的文本,以此类推。
—————————————————————————————–
阅读全文 »
Tags: Discuz!,
PCH,
PHP,
preg_match(_all)
author: xy7#80sec.com
from:http://www.80vul.com/pch/
一 描叙
intval函数有个特性:”直到遇上数字或正负符号才开始做转换,再遇到非数字或字符串结束时(\0)结束转换”,在某些应用程序里由于对intval函数这个特性认识不够,错误的使用导致绕过一些安全判断导致安全漏洞.
阅读全文 »
Tags: intval(),
PCH,
PHP
# 鬼仔:有同学在评论中提醒,这个是很老的了,去年十月国内就有人发过了,看了下,的确是,地址在这里。虽然是老的,但是以前没发过,所以也就不删了,留在这里存档吧。
######################### Securitylab.ir ########################
# Application Info:
# Name: ECSHOP
# Version: 2.5.0
# Website: http://www.ecshop.com
#################################################################
# Discoverd By: Securitylab.ir
# Website: http://securitylab.ir
# Contacts: admin[at]securitylab.ir & info@securitylab[dot]ir
#################################################################
阅读全文 »
Tags: ECShop,
SQL Injection,
SQL注入,
Vulnerability,
漏洞
# 鬼仔注:EXP Linux Kernel 2.6 UDEV Local Privilege Escalation Exploit
作者:素包子
经过验证,我个人认为udev的漏洞是linux有史以来最危险的本地安全漏洞,通杀X86和X64架构下N个发行版的N个大版本和子版本,影响面相当大,互联网的血雨腥风即将到来。
这个漏洞对各大企业的安全人员发起挑战,我们的软件资产管理系统是否有足够的数据支撑我们做下面的事情?
1、给哪些系统打补丁?
2、哪些系统已经打上了补丁?
3、新上线的系统打了补丁了吗?如何发现?
阅读全文 »
Tags: Linux,
UDEV,
提权,
本地提权,
漏洞
作者:lcx
最近看了两篇文章,一篇是Google Chrome使用ajax读取本地文件漏洞,另一篇是本地执行ajax的权限问题,对此我有一点自己的想法,我认为这都不算是安全问题,好像这两篇文章没有对本地html的权限有足够的了解。
举两个例子,一个是html读出本地txt内容,一个是html操作本地数据库,关键是用户允许执行本地的js了。
阅读全文 »
Tags: AJAX,
Html,
本地文件,
权限
作者:bink
影响版本:3.0
信息来源:零客网安www.0kee.com
Author:bink
漏洞文件:action.asp
阅读全文 »
Tags: 0day,
Exploit,
PJBlog
作者:空虚浪子心
看了墨西哥同学(其实看不懂,刺帮忙翻译的)和刺的文章,不过我们主要关心该技术的利用。
sirdarckcat说,HTTP头的长度,在APACHE等web服务器是有一定的要求的,如果超出一定长度,会产生服务器错误。HTTP头里面,有cookie,有location,有host。。。如果我们可以控制其中一个(例如cookie),给用户植入大长度的cookie,就会出现用户访问该域下所有的请求,都带上大长度cookie,导致用户不管访问域名下的哪个文件,都会产生服务器错误,造成客户端无法访问。
HTTP头有很多字段,为什么非要提COOKIE插入大字段呢?从理论上讲,只要HTTP的头,大于某个值,就可以DDOS,但是问题是,只有COOKIE会跟着用户一直走。种入COOKIE后,无论访问哪里,都会发出去,但是其他字段,例如location等,虽然插入了,却只有一次请求带着,下次没有了。
阅读全文 »
Tags: server limit dos