分类 ‘技术文章’ 下的日志

IE7.0 异常CSS导致内存破坏漏洞

# 鬼仔:估计不少同学都看到过了,这个是前两天就有人发出来的,这两天有点忙,就没顾得上更新。

感谢Friddy的投递。

1.漏洞介绍

在XHTML 1.0标准下,使用特殊构造的CSS样式,在Internet Explorer 7.0 打开特定的网页后,Internet Explorer 7.0将发生内存崩溃,EIP指针将访问0x70613e5b附近的内存区域。如果将0x70613e5b附近覆盖特殊的机器码,就可以执行任意命令。
阅读全文 »

Tags: , ,

WordPress 2.8.5 Unrestricted File Upload Arbitrary PHP Code Execution

=============================================
– Release date: November 11th, 2009
– Discovered by: Dawid Golunski
– Severity: Moderately High
=============================================

I. VULNERABILITY
————————-
WordPress <= 2.8.5 Unrestricted File Upload Arbitrary PHP Code Execution
阅读全文 »

Tags:

挂马的两个新方法(11期黑客手册稿子)

# 鬼仔:最近比较忙,有时候更新比较少,以后会像以前一样的。

作者:lcx

这里只做技术讨论,不做具体危害的事。如果你要用我的方法去做,我也没办法,呵呵。关于挂马,基本上是在网页原来的代码里加载一个iframe。关于加载iframe,我以前的文章写过几种,这篇文章里再提两个新方法吧。
阅读全文 »

Tags: ,

139邮箱蠕虫编写实例

Author:[sh0wrun],[woyigui]
Date:2009-09-09
声明:该漏洞已报告并已修复,切勿用于非法目的。

原理分析:
我们经常会用到的mail.139.com,由于对邮件正文过滤不严,导致存在xss漏洞。他们尽管实现了对style=”xss:expression”进行过滤,但是可以通过添加/* */绕过,如:

<IMG STYLE="xss:expr/*xss*/ession(alert(/xss/))">。

在添加/* */后,该脚本能够在IE浏览器执行。
阅读全文 »

Tags: , ,

Renegotiating TLS Attack

# 鬼仔:综合帖,有云舒写的,有Sowhat写的,最后还有一个POC。

作者:云舒

摘要:sowhat大牛今天介绍了国外一 种的新的针对TLS/SSL3.0的攻击方式,貌似关注的人不多,所以我特地看了一下那个PDF,稍微八 卦一下。

这个攻击是非常巧妙的,主要是利用了TLS/SSL 3.0重置加密算法机制和HTTP协议请求头的key、value结构,实现了多次数据的组合以完成自己想要的请求,从攻击效果来看有点类似CSRF攻击。主要步骤如下:
阅读全文 »

Tags: ,

Flash应用安全规范

Author:jianxin [80sec]
EMail: jianxin#80sec.com
Site: http://www.80sec.com
Date: 2009-07-25
From: http://www.80sec.com/release/flash-security.txt

[ 目录 ]

0×00 前言
0×01 安全的服务端flash安全策略
0×02 安全的客户端flash安全规范
0×03 flash安全的checklist
阅读全文 »

Tags: ,

XOOPS 2.2.6 鸡肋本地包含漏洞

作者:Oldjun

不经意的遇到这个国外的CMS系统:XOOPS 2.2.6,google了下,版本比较老了,没发现有什么已知漏洞,于是下源码自己看,还是没发现有啥可以利用了,只不过看到了几个鸡肋,于是发出来。

XOOPS is a web application platform written in PHP for the MySQL database.Its object orientation makes it an ideal tool for developing small or large community websites, intra company and corporate portals, weblogs and much more. (Reference : http://www.xoops.org).
阅读全文 »

Tags: , ,

PunBB官方上传附件扩展注射漏洞

by Ryat
http://www.wolvez.org
2009-10-24

本来想给论坛加个上传附件的功能,从官方网站下了个pun_attachment,顺便看了下代码,结果发现了这个漏洞:p

if (isset($_GET['secure_str']))
{
    if (preg_match('~(\d+)f(\d+)~', $_GET['secure_str'], $match))
    {
    ...
            'WHERE'        => 'a.id = '.$attach_item.' AND (fp.read_forum IS NULL OR fp.read_forum = 1) AND secure_str = \''.$_GET['secure_str'].'\''

阅读全文 »

Tags: , ,