首页巡警v1.2及以下版本 本地权限提升漏洞(任意内核地址写入)

作者:MJ0011
来源:MJ0011的内核驱动研究所

首页巡警v1.2及以下所有版本的IRP_MJ_DEVICE_CONTROL处理例程存在 任意内核地址写入漏洞

该处理例程有两处地方都存在任意地址写入漏洞,其中一处可利用做本地权限提升,可在任意权限用户下执行,并写入任意数据到任意内核地址。

引发错误的原因是首页巡警的驱动开发者未能正确理解i/o传输方式导致的。首页巡警所有的数据传递都是通过MOTHOD_BUFFERED的io control code来执行的,根据MSDN中描述:
阅读全文 »

Tags: ,

四行代码绕过首页巡警v1.2

作者:MJ0011
来源:MJ0011的内核驱动研究所

首页巡警v1.2版加入了一个校验,在发送IRP_MJ_CREATE请求到其驱动时,会打开当前进程的 SectionObject->SegmentObject->BaseAddress->FileObject,并打开进程文件进行 校验,若不是IeGuard的话,就拒绝操作其驱动

不过,同样非常轻易可以绕过
阅读全文 »

Tags:

利用sohu网站URL跳转漏洞欺骗邮箱密码

作者:空虚浪子心[XGC]
来源:IT168安全频道

一、url跳转漏洞遍布各大网站

【IT168专稿】url跳转漏洞遍布各大网站,简单看一下,THE9、sohu等居然都存在这个漏洞!我们就拿sohu为例,讲一下该漏洞。来到 sohu的用户注册页面,可以看到,在IE地址栏里,默认写着http://passport.sohu.com/web /signup.jsp?appid=1000&ru=http://login.mail.sohu.com/reg /signup_success.jsp。
阅读全文 »

Tags:

flash的一个tips

作者:darkne2s
来源:大能寺

好像大牛些都有flash exp了.不过10个人有9个人说不好用。这出乎我的意料。按道理说这个不是人的漏洞应该很好用才是。而且我也经常不定期的收集世界各地的user agent和OS,activex情况.
flash我搜集的情况是超过300台的机器里面在使用flash9-9e的winxp有超过90%.
阅读全文 »

Tags: ,

F2blog XMLRPC 上传任意文件漏洞

By:Maple-x[B.C.T]
Site:http://www.neeao.com
Date:2008-5-27

刚从官方下载的最新版:F2blog-v1.2_build_03.01_full

存在漏洞文件:xmlrpc.php
阅读全文 »

Tags: ,

HTTP Header Injection

Author : Psiczn
Website: www.psiczn.uni.cc
Contact: [email protected]
Note : If you are going to post this little paper in some site please put the source and the author, this paper have copyright.

This paper is only for educational purposes

Well I was looking my Blogspot and I saw something very bad, all the post sucks there is no a good one, so I make the decision to make a good one. First sorry if my English is not good I’m constantly practice. Ok let’s start with this little paper, what do you think when you see a page with a upload option ? Yes everybody think there is maybe a very nice bug for me. There are different ways to bypass the upload, you can change the name of the file like this “file.php.jpg” but the majority of the administrators or webmasters fix that bug because is so popular. But we are gonna talk about the bypass in the headers, there are a lot of vulnerable pages and this is a bug of high risk.
阅读全文 »

Tags:

FLASH网马悄然现身互联网

鬼仔注:据说是Flash Player ActiveX 9.0.115以下版本。

来源:知道安全
发布日期:2008-5-26
最后更新日期:2008-5-26   17:37(GMT)

最近几天拦截到利用Adobe Flash Player SWF文件漏洞的网马,该网马通过网页加载一个正常的FLASH文件,再在那个FLASH文件里调用嵌入恶意构造的FLASH文件,这时会导致溢出,从而可能执行任意指令。以下为调用页内容:
阅读全文 »

Tags: ,

我在入侵过程中注意到的细节(三)

作者:lcx
来源:vbs小铺

《黑客手册200803》
我在入侵过程中注意到的细节之三
lcx
前两期中的专栏中,针对细节入侵这一专题,我分别写了我在内网和注入中注意到的一些细节。其实入侵过程中,有时候难免会与管理员面对面,如何更好的隐蔽自己也是很重要的,一旦不注意,入侵工作往往前功尽弃。这期专栏中,我就如何隐蔽自己所做的一些工作,所注意到的细节来写一下。
阅读全文 »

Tags: , ,