作者:疯狗
来源:WooYun
简要描述:
msnshell是国内一款多功能的msn辅助工具,有着方便而强大聊天加密功能,使其用户群非常广泛,但是该应用有一些已存在多年的远程代码执行漏洞。
阅读全文 »
Tags: msnshell,
漏洞
来源:WEB应用漏洞库
影响版本:
FooSun > 5.0
漏洞分析:
在文件\API\ API_Response.asp中:
阅读全文 »
Tags: 漏洞,
越权,
风讯
by flyh4t
team: http://www.80vul.com
date: 2010-01-10
测试版本MyBB 1.44.11
[一]漏洞分析
在index.php文件336行左右代码如下:
阅读全文 »
Tags: MyBB,
漏洞
author: 80vul
team:http://www.80vul.com
一.api/class_base.php本地包含漏洞
1.描叙
api/class_base.php文件里callback函数里$mode变量没有过滤导致任意包含本地文件,从而可以执行任意PHP命令.
阅读全文 »
Tags: PHPWind,
漏洞
作者:safe3
JBOSS默认配置会有一个后台漏洞,漏洞发生在jboss.deployment命名空间
中的addURL()函数,该函数可以远程下载一个war压缩包并解压
访问http://www.safe3.com.cn:8080/jmx-console/ 后台,如下图
阅读全文 »
Tags: JBOSS,
漏洞
作者:oldjun
首先说一下,漏洞是t00ls核心群传出去的,xhming 先去读的,然后我后来读的,读出来的都是代码执行,1月5日夜里11点多钟,在核心群的黑客们的要求下,xhming给了个poc,我给了个exp,确实 发现的是同一个问题。截止夜里2点多种我下线,还只有t00ls核心群里几个人知道我给出的exp,可我怎么也想不到,经过半天时间,exp就满天飞了, 而且确实出自昨天我的那个版本。
阅读全文 »
Tags: Discuz!,
漏洞
by Ryat
2009-10-24
本来想给论坛加个上传附件的功能,从官方网站下了个pun_attachment,顺便看了下代码,结果发现了这个漏洞:p
if (isset($_GET['secure_str']))
{
if (preg_match('~(\d+)f(\d+)~', $_GET['secure_str'], $match))
{
...
'WHERE' => 'a.id = '.$attach_item.' AND (fp.read_forum IS NULL OR fp.read_forum = 1) AND secure_str = \''.$_GET['secure_str'].'\''
阅读全文 »
Tags: PunBB,
漏洞
# 鬼仔:估计不少同学都看到过了,这个是前两天就有人发出来的,这两天有点忙,就没顾得上更新。
感谢Friddy的投递。
1.漏洞介绍
在XHTML 1.0标准下,使用特殊构造的CSS样式,在Internet Explorer 7.0 打开特定的网页后,Internet Explorer 7.0将发生内存崩溃,EIP指针将访问0x70613e5b附近的内存区域。如果将0x70613e5b附近覆盖特殊的机器码,就可以执行任意命令。
阅读全文 »
Tags: CSS,
IE,
漏洞