Some Of Discuz! Bugs
“Crossday Discuz! Board 论坛系统(简称 Discuz! 论坛,中国国家版权局著作权登记号 2006SR11895)是一个采用 PHP 和 MySQL 等其他多种数据库构建的高效论坛解决方案。作为商业软件产品, Discuz! 在代码质量,运行效率,负载能力,安全等级,功能可操控性和权限严密性等方面都在广大用户中有良好的口碑。凭借 Discuz! 开发组长期积累的丰富的 web 开发及数据库经验,和强于创新,追求完美的设计理念,使得 Discuz! 在很短时间内以其鲜明的个性特色从国内外同类产品中脱颖而出。经过了效率最优化和负载能力最佳化设计的 Discuz! ,已获得业内越来越多专家和权威企业的认可。”以上是官方自己的介绍。
地址:http://www.80vul.com/dzvul/
Tags: Bug, Discuz!, SODBAnehta — hook任意javascript函数
作者:刺
其实,JS中最简单的hook是直接重载目标函数。在之前提到的“JSON Hijacking”中就是使用的这种方法。
简单来说,就是把目标函数重新定义一遍,这样就会覆盖掉原来的函数,当函数执行时,就会跑去执行新的函数了。
但是这种方法效率不高,且通用性不好,所以我在Anehta 中重新实现了一次通用的hook函数。
Anehta 中的hook方法包括三个:hook、unhook、injectFn
阅读全文 »
每个 IT 组织都必须具备的 4 项安全技术
# 鬼仔:本来想转载过来原文,但是后来看到下面的版权信息“不得对全文或部分内容进行复制”,所以就给个链接了。
来源:老鹰天下
不错的文章,虽然建议的东西都是微软的可是思路是完全对路的。
每个 IT 组织都必须具备的 4 项安全技术
Alexander Sotirov逆出来的MS08-067问题函数伪代码
作者:tombkeeper
这个Biu漏洞分配给了小四。小四说,不必着急,一定会有人指着这个扬名立万,可以稍微等等。果不其然,吃完午饭上来,就有人放PoC出来了。
昨天晚上,“Father of China PT”又问我想不想写ms08-067的代码。我说这么赶着写这个干嘛呀,咱们也不急着下大雨。“Father of China PT”说:这个漏洞大家都在盯着,写了就流芳百世了。我说:关键是想流芳百世的人那么多,咱们又不急用,等两天,各种代码肯定会乌泱乌泱铺天盖地而来,就 跟当年ms03-026一样,咱们可以捡个现成。
阅读全文 »