地址:http://huaidan.org/pstzine/0x03/ (Ph4nt0m Webzine 0x03)
上一期在这里:http://huaidan.org/pstzine/0x02/ (Ph4nt0m Webzine 0x02)
第一期的镜像暂时没有,螺螺说等整理好之后再发,反正第一期的可以直接到 这里 去看,这里 也有。
By luoluo
经过艰难的十月怀胎,Ph4nt0m Webzine 0x03终于降生,这归功于文章的作者们,他们一直坚持着的钻研和分享的精神是我们前进的动力。
阅读全文 »
Tags: Ph4nt0m,
Ph4nt0m Webzine,
WebZine
作者:孤鸿影
作者已通知腾讯。
漏洞一:
QQ校友 班级共享硬盘 上传文件时对文件描述没有做任何过滤,导致XSS。
QQ校友使用了Ajax技术,来显示文件列表。在文件Msharemsg.js中使用innerHTML输出文件列表的HTML代码。由于使用了innerHTML,所以直接插入代码: <script>alert(‘孤鸿影’)</script>不会被执行。使用下面的格式既可:<script defer>alert(‘孤鸿影’)</script>。加入defer属性,那么浏览器在下载脚本的时候就不会立即对其进行处理,而是继续对页面进行下载和解析。这样我们插入的JavaScript就能正常运行。
漏洞二:
QQ校友在发blog时对插入图片过滤不严格,存在xss漏洞
阅读全文 »
Tags: 0day,
QQ校友,
XSS
#
# BaoFeng (mps.dll) Remote Code Execution Exploit
# By: MITBOY
# Download: www.baofeng.com
#
# Problem DLL : mps.dll
# Problem Func : OnBeforeVideoDownload()
阅读全文 »
Tags: Activex,
Exploit,
暴风影音
/*
* cve-2009-1185.c
*
* udev < 141 Local Privilege Escalation Exploit
* Jon Oberheide <[email protected]>
* http://jon.oberheide.org
*
* Information:
*
* http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1185
*
* udev before 1.4.1 does not verify whether a NETLINK message originates
* from kernel space, which allows local users to gain privileges by sending
* a NETLINK message from user space.
阅读全文 »
Tags: Exploit,
Linux,
UDEV,
提权,
本地提权,
漏洞
author: 80vul-B
team:http://www.80vul.com
date:2009-04-27
一 描叙
php手册里:
—————————————————————————————–
int preg_match ( string pattern, string subject [, array matches [, int flags]] )
在 subject 字符串中搜索与 pattern 给出的正则表达式相匹配的内容。
如果提供了 matches,则其会被搜索的结果所填充。$matches[0] 将包含与整个模式匹配的文本,$matches[1] 将包含与第一个捕获的括号中的子模式所匹配的文本,以此类推。
—————————————————————————————–
阅读全文 »
Tags: Discuz!,
PCH,
PHP,
preg_match(_all)
author: xy7#80sec.com
from:http://www.80vul.com/pch/
一 描叙
intval函数有个特性:”直到遇上数字或正负符号才开始做转换,再遇到非数字或字符串结束时(\0)结束转换”,在某些应用程序里由于对intval函数这个特性认识不够,错误的使用导致绕过一些安全判断导致安全漏洞.
阅读全文 »
Tags: intval(),
PCH,
PHP
/* CVE-2009-0065 SCTP FWD Chunk Memory Corruption
* Linux Kernel 2.6.x SCTP FWD Memory COrruption Remote Exploit
*
* coded by: sgrakkyu <at> antifork.org
* http://kernelbof.blogspot.com
*
*
* NOTE: you need at least one sctp application bound on the target box
*
* Supported target:
* Ubuntu 7.04 x86_64 (2.6.20_15-17-generic / 2.6.20_17-server)
* Ubuntu 8.04 x86_64 (2.6.24_16-23 generic/server)
* Ubuntu 8.10 x86_64 (2.6.27_7-10 geenric/server)
* Fedora Core 10 x86_64 (default installed kernel)
* OpenSuse 11.1 x86_64 (default installed kernel)
*/
阅读全文 »
Tags: Exploit,
FWD,
Linux,
SCTP
# 鬼仔:有同学在评论中提醒,这个是很老的了,去年十月国内就有人发过了,看了下,的确是,地址在这里。虽然是老的,但是以前没发过,所以也就不删了,留在这里存档吧。
######################### Securitylab.ir ########################
# Application Info:
# Name: ECSHOP
# Version: 2.5.0
# Website: http://www.ecshop.com
#################################################################
# Discoverd By: Securitylab.ir
# Website: http://securitylab.ir
# Contacts: admin[at]securitylab.ir & info@securitylab[dot]ir
#################################################################
阅读全文 »
Tags: ECShop,
SQL Injection,
SQL注入,
Vulnerability,
漏洞