作者:int3
有不少朋友一直怂恿我写这么一个马后炮分析的文章,也拖了好久,现在放出来了。
首先感谢Mark Dowd发现这个漏洞并且分享了一些关于这个漏洞通用利用的方法。
再阅读这篇blog之前,请熟读Mark Dowd关于Flash exploit的whitepaper和Flash 9文件格式以及Adobe关于AVM2的详细文档。先简单的回顾一下flash文件格式,一个SWF文件是由SWF header和若干tag来组成的。
阅读全文 »
Tags: Flash Player
作者:zodiacsoft
来源:天鹅糊&&乌鸦酱
[Toooooooooooooooooold]
也就是CVE-2007-0071,flash9x.ocx存在问题,版本一直影响到9.0.115。
漏洞本身很简单,Dowd的思考方向没有脱离大众,但关键在于相当牛逼的一系列利用技巧。具体的细节Dowd写了一篇很棒的paper,估计很多人看了, 也有很多人做了。文章我仔细拜读了一次,但出于某些原因,没有去动手做出最后的成品,以后也不打算做,这个东西不是手把手说怎么触发利用的,而是一些关于 那篇文章的勘误和另一些周边小问题的补充。
阅读全文 »
Tags: Flash Player,
SWF
鬼仔:跟amxku说过,我有次因为用这种设置权限的批处理,结果弄的IIS怎么都加载不上php,今天amxku扔给我一个链接,然后告诉我:“为你而生”。
作者:amxku
VH_Gh0st For IIS V1.4 更新记录(基于1.3)
程序更改
阅读全文 »
Tags: 权限设置
鬼仔注:以前发过BackTrack 3 Beta
Description: CD Image
Name:: bt3-final.iso
Size: 695 MB
MD5: f79cbfbcd25147df32f5f6dfa287c2d9
SHA1: 471f0e41931366517ea8bffe910fb09a815e42c7
Download: Click here
Description: USB Version (Extended)
Name:: bt3final_usb.iso
Size: 784 MB
MD5: 5d27c768e9c2fef61bbc208c78dadf22
SHA1: 3aceedea0e8e70fff2e7f7a7f3039704014e980f
Download: Click here
Description: VMware Image
Name: BACKTRACK3_VMWare.rar
Size: 689 MB
MD5: 94212d3c24cf439644f158d90094ed6a
SHA1: 21c9a3f9658133efff259adbe290723583b4fd82
Download: Click here
Tags: BackTrack
来源:sowhat的blog
SANS Warns of Critical MS Word Vulnerability
SANS通报了一个新的Word洞洞,称已经上报给MS了. 还好只影响2000和2003.
推荐使用2003的同学,启用MOICE.
使用2000的同学, 送你8个字, “人为刀俎 你是鱼肉”
阅读全文 »
Tags: Office Word,
漏洞
来源:幻影maillist
憋了半年了。
问题处在include的文件名长度未检测。
比如
#include “AAAA….AA”(超多A)
就会挂。
<=2008-2-17 发现漏洞。
2008-3-3 报告给MS,当天收到答复,说正在研究中。
2008-3-4 MS确认这是一个安全缺陷,但说Visual C++ 6.0的产品支持生命周期已经于2005年9月30日结束,因此不会为这个漏
洞发布安全公告或安全建议,且建议我不要公开。
阅读全文 »
Tags: Visual C++
作者:空虚浪子心
昨天群里看到某牛发布某VIP木马所有VIP用户的数据库。。。
想起来偶以前拿了另一个VIP马过程,心里痒痒,打算试试。
上次拿了那个VIP马会员用了WHOIS拿的,不小心公布了出去,结果木马作者直接重新生成了所有用户。
经验教训,这次拿到了绝对不能公布。
阅读全文 »
Tags: 万网
|=———————————————————————————————–=|
|=—————–=[ 跨站脚本漏洞导致的浏览器劫持攻击 ]=—————–=|
|=———————————————————————————————–=|
|=————————————-=[ By rayh4c ]=————————————=|
|=——————————-=[ [email protected] ]=—————————-=|
|=————————————————————————————————=|
原始来源:http://www.80sec.com/release/browser-hijacking.txt
0×00 唠叨两句
网上看见很多人研究跨站脚本漏洞,好像跨站脚本漏洞已经成为Web安全中的一大热点了,但实际上很多人并不了解这一漏洞能造成什么程度的危害,某同 学曾经报过一个参数类型的URL链接XSS给某程序,被厂商鄙视了下,说这种漏洞有什么用,只能弹个框给自己看,最后一笑了之。
阅读全文 »
Tags: 浏览器劫持,
跨站