由于Discuz!的member.php对$listgid并没有初始化导致一个严重的xss bug.
author: 80vul-B
team:http://www.80vul.com
一 分析
阅读全文 »
Tags: Bug,
Discuz!,
SODB,
XSS
作者:linx
1.加入自动嗅探选项。可以自动嗅探ftp的密码、来自http post的数据包、来自smtp的数据包。
2.修改后的WebSniff 1.0就像一个程序。每次登陆都可以看到程序的当前的嗅探状态、参数。你可以随时终止sniff,或者修改sniff的参数。
3.修改了一写bug,控制了程序异常。
阅读全文 »
Tags: Websniff
作者:刺
0.5.6 中加入了对BrowserSniffer的支持。
一般简单的判断客户端浏览器类型的方法,都是读取客户端的userAgent,
比如 navigator.appVersion ,navigator.userAgent 等
然后从UA信息中,取出浏览器版本和操作系统版本进行判断。
比如我的userAgent 信息大致是这样的:
阅读全文 »
Tags: Anehta,
sniffer
作者:cnqing
一、目录结构
Aspxshell
├─插件目录
├─插件目录
├─…….
├─…….
└─Loader 程序加载器
├─bin
│ ├─Debug 程序发布目录
│ │ └─remoter 插件远程程序集目录
。。。。。
阅读全文 »
Tags: ASPXshell
作者:刺
在Anehta 0.5.6 中引入了一个新的函数
anehta.trick.hijackLink();
这个函数是来源于 Dustin D. Trammell 的一篇blog,
http://www.breakingpointsystems.com/community/blog/clickjacking-technique-using-the-mousedown-event
这也可以认为是clickjacking的一种,不过我认为叫做 hijackLink 更加合适。
原理就是 绑定 链接的 onmousedown 事件, 当鼠标点击链接时,将href 替换为新的url,从而起到了劫持的效果。
阅读全文 »
Tags: Anehta
author: 80vul-A
team:http://www.80vul.com
由于Discuz!的admin\runwizard.inc.php里saverunwizardhistory()写文件操作没有限制导致执行代码漏洞.
一 分析
在文件admin\runwizard.inc.php里代码:
阅读全文 »
Tags: Bug,
Discuz!,
SODB
由于Discuz!的modcp/moderate.inc.php里$fidadd数组变量没有初始化导致sql注射bug
author: 80vul-B
team:http://www.80vul.com
一 分析
在文件modcp\moderate.inc.php里代码:
阅读全文 »
Tags: Bug,
Discuz!,
SODB