Linx Oracle 自动攻击器
来源:linx2008,1248-29445
http://mv2008.512j.com/oracle.php.txt
Oracle 自动攻击器 demo
* 2008.3.25,[email protected]
* 利用条件:
* 1.oracle服务器可以读取当前php脚本
* 2.要运行系统命令,请先在oralce服务器创建 sys.LinxRunCMD() 函数
* 阅读全文 »
传入连接VPN命令行设置
来源:WEB安全手册
netsh ras set user administrator permit #允许administrator拨入该VPN
netsh ras set user administrator deny #禁止administrator拨入该VPN
netsh ras show user #查看哪些用户可以拨入VPN
netsh ras ip show config #查看VPN分配IP的方式
netsh ras ip set addrassign method = pool #使用地址池的方式分配IP
netsh ras ip add range from = 192.168.3.1 to = 192.168.3.254 #地址池
的范围是从192.168.3.1到192.168.3.254
Z-blog又一严重跨站脚本攻击漏洞
漏洞说明:Z-Blog是一款基于Asp平台的Blog博客(网志)程序,支持 Wap,支持Firefox,Oprea等浏览器,在国内使用非常广泛,官方主页在http://www.rainbowsoft.org/。Z- blog代码严谨,前台功能简洁,后台功能强大,这为它的产品安全带来很大的优势,但是在上次的xss漏洞被公布后,80sec在产品中又发现一个严重的 跨站脚本攻击漏洞,加上产品设计上的一些问题可能带来严重的后果。
漏洞厂商:http://www.rainbowsoft.org/
漏洞解析:在FUNCTION/c_function.asp中,程序处理UBB标签的时候存在漏洞,导致任何用户可以在目标页面内执行任意js代码,利用该代码恶意用户可以获取目标站点的所有权限。漏洞代码如下:
阅读全文 »
h4k_b4n的一篇声明
作者:h4k_b4n 原文
写在合作终止的半个小时
首先,我代表Codefense(Bug.Center.Team)对于这一个月内连续两次XSS漏洞的问题,我们深感抱歉。我个人认识zx.asd已经有几年的时间了。从很早就关于ZBlog的发展,当初合作的初衷也是希望Zblog不仅仅在功能上满足大家的需求,也是在安全性可以达到一个更高的台阶。从1.8 Spirit发布开始,我们就尽量的抽取公司空闲时间去针对Zblog进行全面的代码检测工作,而且我们和Zblog的合作完全是属于友情无偿的服务。在代码安全检测方面来说,我们一直以来都是注重代码的SQL注入漏洞、越权漏洞等等,而对于XSS方面的检测研究,因为我分派的工程师本身对于XSS不是很熟悉,从第一个漏洞被发现之后就不停自我加班,也再三跟我反映了有关的情况。 阅读全文 »
暴风影音2008Beta1 最新远程溢出 0day 分析
已近将此漏洞报给暴风.
声明:纯技术研究,禁止将本文相关代码非法用途!后果自负!
下载地址: http://dl.baofeng.com/storm3/storm2008-beta1.exe
一、漏洞分析
今天下午帮同事查找一个软件和新版本暴风兼容性的问题,发现其新增了新的模块,回来就试了一下,运气真好被我到一个远程溢出。
问题模块是暴风的视频加速程序,暴风的视频加速功能是通过设置浏览器代理实现的,这个代理服务器(HttpServer.dll)会在本机开 8089 端口监听处理请求,因为此端口绑定的地址不是localhost, 从而导致此溢出可以被远程利用。
阅读全文 »