动网8.0最新远程注入漏洞来了

作者:hackest [H.S.T]
文章难易度:★★★
文章阅读点:动网8.0SQL版注入漏洞详细利用

此文章已发表在《黑客X档案》第9期杂志上,转载请注明出处!

话说动网自从8.0版本推出来后,就很少再暴高危漏洞,累得我等菜菜面对动网8.0而束手无策!好在,老天开眼,终于又暴出了一个非常严重的远程注入漏洞,不过只限于SQL版本才有效,Access版本的不受影响。出问题的文件是 Appraise.asp,该漏洞允许直接更改管理员密码,不过操作上可能会让大家觉得不太方便。为了测试该漏洞的详细利用,我在本机架设了一个动网 8.0 SQL版本的论坛。架好测试环境后就可以测试漏洞了,已知管理员的用户名(admin)和密码(admin888)。首先注册一个用户名和密码均为 hackest的普通用 阅读全文 »

Tags: , , ,

AK922: 突破磁盘低级检测实现文件隐藏

来源:安全焦点
作者:Azy
email: [email protected]
完成于:2007-08-08

目前,一些已公开的主流anti-rootkit检测隐藏文件主要有两种方法:第一种是文件系统层的检测,属于这一类的有icesword, darkspy,gmer等。第二种便是磁盘级别的低级检测(Disk Low-Level Scanning),属于这一类的ark也很多,典型代表为rootkit unhooker,filereg(is的插件),rootkit revealer,blacklight等。当然,还有一些工具,它们在应用层上通过调用ZwQueryDirectoryFile来实施检测。
驱动也好,应用也罢,说白了就是直接或间接发送IRP到下层驱动。第一类的发送到FSD 阅读全文 »

MSSQL错误提示开启下的 COOKIE注入辅助工具[php版]

文章作者:MIKA[EST]
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

好久没发帖子了,嘿嘿~~~上班了,很少能上网了哦~~~~昨天俺回到家,学校领导给俺打电话说让俺帮忙检测一下学校新更新的网站安全做得怎么样,哎~~~虽然俺一百个不乐意但是领导的面子还是要给的嘛
结果,找了N久也没找到什么洞洞可以用的(PS:俺的水平本来就不怎么样嘛),给领导打电话汇报了一下,说什么花钱买的就是比自己做的好(PS:原来的是俺做的,安全性确实差了点,但俺要求用php写,领导非不让,结果用asp俺是一边看着参考一边写的,能完成就不错了,根本顾不上安全不安全了),俺一听这话可真是气不打一处来,扔下电话俺就给BF打电话,还真灵。半个时辰的工夫,他就在QQ上给俺发了过来:
阅读全文 »

Tags: ,

微软Windows MFC42,MFC71重要API发现0day漏洞

鬼仔注:在cnbeta上看到了这个新闻,前半部分新闻部分是在cnbeta转来的,后面的英文部分是SecLists上的相关信息。

cnbeta:
来自US CERT的警报,微软Windows操作系统的重要组件API:MFC42,MFC71中包含0day漏洞.
该漏洞出现在"FindFile"功能的用户输入长度验证中,可以导致缓冲区溢出,并允许执行任意代码.
由于MFC42是许多Win32程序编程不可缺少的组件,大量程序需要调用到这两个API,因此这一问题相当严重.

目前已知可能导致漏洞的应用程序有,HP Photo & Imaging Gallery 1.1 与 v2.1软件包,它包含在惠普全功能打印机驱动程序中.

据了解,该问题早在今年6月就被发现并上报,但微软一直没有回应,导致了今日0day漏洞的出现.
阅读全文 »

Tags: , ,

VPNClient 红狼安全小组专用版本+源码

鬼仔注:类似的VPN连接器以前发过 CC VPN Client+CC Server Start
不过红狼的这个比较好用
这个可以添加多个
切换的时候也比较方便。
我没有测试效果怎么样,因为我没VPN。
cooldiyer写的,配置信息保存在config.ini里。
还公布了源码。

来源:C.Rufus Security Team

VPNClient.rar
VPNClient-Source.rar
阅读全文 »

Tags: ,

ASPX-C/S-SHELL 1.0

鬼仔注:这两天跑去参加慕容小雨的婚礼了,所以一直没更新,这两天见到很多朋友,有空写下。

Author : kj021320
Team : I.S.T.O

信息来源: I.S.T.O信息安全团队(http://blog.csdn.net/I_S_T_O)

服务器端 一句话为
阅读全文 »

sa-blog 0day

来源:loveshell

sablog是国内安全研究人员写的一款blog程序,但是代码中有一点瑕疵导致可能被获取管理员权限:)

问题出在wap/index.php里的652行左右

————
$hash = getuserhash($user['userid'], $user['username'], $user['password'], $user['logincount']+1);
$DB->query("delete FROM {$db_prefix}sessions where uid='".$user['userid']."' OR lastactivity+3600<'$timestamp' OR hash='$hash'");
阅读全文 »

Tags:

用AVI文件三个字段来测试各播放器的代码审计小报告

来源:安全焦点
作者:CodeAuditLabs (vulnhunt_at_gmail.com)

用AVI文件三个字段来测试各播放器的代码审计小报告
— CAL-20070912-1 多家厂家播放器处理AVI文件漏洞

摘要
====

安全的代码是很难编写的,不安全的代码是到处可见的.我们是代码审计实验室
(Code Audit Labs http://www.vulnhunt.com/),"安全您的代码,保护您的价值"。

我们用AVI文件三个字段测试了下主要的播放器,构造了五个测试用例,结果发现:

MPlayer有一个heap溢出漏洞,media player classic,影音风暴 mympc,StormPlayer
有三个heap溢出,这些漏洞可能导致用户在打开一个畸形的AVI文件的时候代码任意
阅读全文 »