来源:梦之光芒
一、
# discover by Monyer
# http://hi.baidu.com/monyer
漏洞成因:百度虽然对于插入的html标签的属性进行过滤,包括style(层叠样式表),但是并没有对混淆在样式中的注释部分进行位置检查。造成可以通过在expression中插入注释,譬如:expr/*XSS*/ession,并以此方式绕过百度的过滤系统。但是由于在IE运行时会忽略掉注释内容,使得XSS代码得以正常运行,跨站即产生
示例:<img STYLE="xss:expr/*XSS*/ession(alert("XSS"))">
<div STYLE="xss:expr/*XSS*/ession(this.innerHTML="<h1> monyer</h1>")"></div>
阅读全文 »
Tags: 百度,
百度空间
Sina UC 2006 Activex SendDownLoadFile Exp
Author: axis@ph4nt0m
Date: 2007-01-09
Usage: Sina_UC_2006_Activex_SendDownLoadFile_exp.exe <URL> [Local htmlfile]
Sina_UC_2006_Activex_SendDownLoadFile_exp.exe
下载地址:2007011002126.rar
Tags: Activex,
Exploit,
UC,
新浪
Apple 的 iPhone 。真漂亮。。
官方规格:
– 屏幕尺寸:3.5英寸
– 屏幕分辨率:320×480/160 ppi
– 输入方式:多触点(Multi-Touch)触摸屏技术
– 操作系统:OS X
– 存储容量:4GB/8GB
– GSM:4频(850/900/1800/1900MHz)
– 无线数据:Wi-Fi (802.11b/g) + EDGE + 蓝牙 2.0
– 摄像头:200万像素
– 电池:通话/视频/浏览最高5小时,音乐播放最高16小时
– 体积:115x61x11.6mm
阅读全文 »
Tags: iPhone
来源:网虫blog
有PHP+MYSQL和ASP+ACCESS的。
PHP的是空数据库,里面没有任何数据, 通过查询后自动纪录,也就是只要在你站点加过密的MD5都会自动纪录到数据库里了。遗憾的是只支持32位的加密反查询,不支持16位。
ASP的也是空数据,不过有点好处。它可以在后台自动生成数据库,但只局限于数字,如果带字母或者符号只能手动添加进去或者已经有人使用过加密自动纪录了。
下载:
md5_php_mysql.rar
md5_asp_access.rar
Tags: md5
来源:neeao blog
by:xy7 [B.C.T]
无意中改下就暴路径了,应该所有版本都有,测试了正式版和几个beta版,具体版本漏洞代码所在行数不同而已,又是数组和变量的老问题,相信很多地方都还存在。
问题出在搜索的参数,http://XXX.com/index.php?s= 改成 http://XXX.com/index.php?s[]=
Warning: rawurlencode() expects parameter 1 to be string, array given in /home/xxx/public_html/wp-includes/classes.php on line 227
问题很小,突然想起一件很有意义的事,就看了下代码,写个比较完整点的文档
阅读全文 »
Tags: WordPress
信息来源:安全焦点
Sowhat of Nevis Labs
日期: 2007.01.09
http://www.nevisnetworks.com
http://secway.org/advisory/20070109EN.txt
http://secway.org/advisory/20070109CN.txt
CVE: 暂无
厂商
Sina Inc.
受影响的版本:
Sina UC <=UC2006
Overview:
新浪UC是中国非常流行的IM工具之一
http://www.51uc.com
细节:
漏洞的起因是Sina UC的多个ActiveX控件的参数缺乏必要的验证,攻击者构造恶意网页,可以远程完全控制安装了Sina UC
的用户的计算机,
多个控件存在栈溢出问题,包括但不限于:
阅读全文 »
Tags: Activex,
UC,
新浪,
溢出