新云网站管理系统UpdateUserToday过程参数过滤不足导致多个页面sql注入漏洞
来源:Sobiny's Blog
受影响系统:新云网站管理系统最新版
发现人的BLOG:http://sobiny.cn
发现日期:2006年10月中旬
发布日期:2007年6月上旬
安全综述:新云网站管理系统是一个采用ASP和MSSQL等其他多种数据库生成静态页面构建的高效网站解决方案。
漏洞描述:
先看const.asp的GetUserTodayInfo过程。
阅读全文 »
对国内主流邮箱的跨站测试
来源:hackest's blog
作者:hackest&雕牌 [H.S.T]
此文章已发表在《黑客X档案》第6期杂志上
后经本文作者hackest提交到作者博客
欢迎大家转载,但请务必要记住注明此信息!
一、起因
其实小雕以前发现过QQ邮箱的跨站问题,不过那个是只能跨群邮件,跨不了普通个人邮件的。于是小雕继续研究,终于有了突破性进展!这一次跨得貌似厉害了点,嘿嘿。126、21cn、sina、tom、sohu、163、QQ这些大学常用的邮箱都存在跨站问题!经测试已经全部成功了,嘿嘿。不过 yahoo、hotmail这几个没有跨出来,鉴于技术和时间都有限,就说说已发现并测试成功的这些吧。貌似也是具有"中国特色"的邮箱跨站哦!
二、跨站测试
1、126邮箱
阅读全文 »
WordPress 2.2 (xmlrpc.php) Remote SQL Injection Exploit
来源:milw0rm
/*
El error, bastante tonto por cierto, se encuentra en la función wp_suggestCategories, en el archivo xmlrpc.php:
function wp_suggestCategories($args) {
global $wpdb;
$this->escape($args);
$blog_id = (int) $args[0];
$username = $args[1];
阅读全文 »
脚本0day生成器
来源:Loveshell
最近见到到处有人YY啊,于是俺写了个脚本0day生成器,配置好的话一般的脚本都能扫描出"巨大的漏洞",用这个漏洞YY最好不过了,因为本人成功测试过包括vbb,sablog,phpcms,shopex,phpwind等等脚本,都是无一例外地通杀啊!一个人YY不如大家一起YY,所以发放脚本 0day成成器一个,哈哈……
阅读全文 »
Exploit 应用开发中文手册
鬼仔注:7j那里看到的,7j说的那个PHPBB漏洞应该是指 这个 。
来源:7jdg's blog
Metasploit Framework 下的Exploit 应用开发中文手册
呵呵。好东西,看那个PHPBB漏洞的时候,翻出来的东西
下载:Metasploit Framework 下的Exploit 应用开发中文手册.rar
Tags: ExploitAjax让Sohu邮箱成为垃圾邮件的帮凶
作者:空虚浪子心[X.G.C] http://cnxhacker.net
来源:IT168
原文地址:http://publish.it168.com/2007/0606/20070606005701.shtml
E-mail成为信息安全的重大隐患
今天,电子邮箱(E-mail)无疑已经成为大众通讯的工具;由于垃圾邮件泛滥,E-mail也成为信息安全的重大隐患之一。搜索到有效邮件地址成为垃圾邮件发送成功与否的决定要素。随着Ajax新兴技术在大型网站,如SOHU等得到应用,使得垃圾邮件制造者有机可乘。
现在浏览器端以 JavaScript 为核心,基于各种 Web 标准(即:早已完成标准化的XHTML/CSS/DOM/XML/XSLT 和正在进行标准化的XMLHTTP)的技术正在加速整合,Ajax 阅读全文 »
Tags: AJAX, Sohu, 邮箱