来源:rosicky311(小浩)的窝
受影响版本:
Real Networks rmoc3260.dll 6.0.10 45
Real Networks RealPlayer 11
描述:
BUGTRAQ ID: 28157
CNCAN ID:CNCAN-2008031113
Real Networks RealPlayer是一款流行的媒体播放程序。
Real Networks RealPlayer包含的'rmoc3260.dll' ActiveX控件存在内存破坏问题,远程攻击者可以利用漏洞以应用程序进程权限执行任意指令。
问题存在于'rmoc3260.dll' ActiveX控件,版本为6.0.10.4:
{2F542A2E-EDC9-4BF7-8CB1-87C9919F7F93}
阅读全文 »
Tags: Activex,
RealPlayer,
漏洞
============================================
首发http://www.nspcn.org ,转载请保留此处版权
============================================
漏洞发布:Tr4c3[at]126[dot]Com
影响版本 BBSxp 2008 (Build: 8.0.4)其他版本未看
漏洞文件:MoveThread.asp
MoveThread.asp行2-24
阅读全文 »
Tags: BBSXP,
SQL Injection,
SQL注入,
Vulnerability,
漏洞
鬼仔注:我没测试,这次是以为朋友投递的。
感谢sniperhg的投递!
影响版本:2007SP5 SP6
漏洞文件:/formguide/include/tag.func.php
Author:backerhack 小蟑螂
信息来源:零客网安 www.0kee.com
祝全国女性同胞们节日快乐,关注女性健康… “她好,我也好”
————灰常淫荡的分割线——————————————————-
阅读全文 »
Tags: 0day,
PHPcms,
SQL Injection,
SQL注入,
漏洞
————————————-
注:本站首发,转载请保留,谢谢!
http://www.neeao.com
Neeao's Security Blog
————————————-
漏洞发布:yamato[BCT]
发布日期:
2008-2-15
更新日期:
2008-2-21
受影响系统:
最新版本
漏洞文件:
/inc/online.asp
代码分析如下:
OnlineSQL = "INSERT INTO NC_Online(id,ChannelID,username,identitys,station,ip,browser,startTime,lastTime,userid,strReferer) 阅读全文 »
Tags: SQL Injection,
SQL注入,
新云,
漏洞
————————————-
注:本站首发,转载请保留,谢谢!
http://www.neeao.com
Neeao's Security Blog
————————————-
漏洞发布:yamato[BCT]
发布日期:
2008-2-15
更新日期:
2008-2-21
受影响系统:
BBSXP7.3
BBSXP2008
漏洞文件:
Members.asp
代码分析:.
SearchType=HTMLEncode(Request("SearchType")) //第8行
。。。。。。
if SearchText<>"" then item=item&" and ("&SearchType&" 阅读全文 »
Tags: BBSXP,
SQL Injection,
SQL注入,
漏洞
————————————-
注:本站首发,转载请保留,谢谢!
http://www.neeao.com
Neeao's Security Blog
————————————-
漏洞发布:yamato[BCT]
发布日期
2008-2-18
更新日期
2008-2-21
受影响系统:
BBSXP7.3
BBSXP2008
漏洞文件:
New.asp
代码分析:
Sort=HTMLEncode(Request("Sort")) //第24行
if Sort = empty then
SqlSort="ThreadID"
else
SqlSort=Sort
阅读全文 »
Tags: BBSXP,
SQL Injection,
SQL注入,
漏洞
————————————-
注:本站首发,转载请保留,谢谢!
http://www.neeao.com
Neeao's Security Blog
————————————-
漏洞发布:Bug.Center.Team
发布日期:
2008-2-15
更新日期:
2008-2-21
受影响系统:
BBSXP7.3
BBSXP2008
漏洞文件:
Members.asp
代码分析:.
CurrentAccountStatus=HTMLEncode(Request("CurrentAccountStatus")) //第11行
。。。。。。
if CurrentAccountStatus 阅读全文 »
Tags: BBSXP,
SQL Injection,
SQL注入,
漏洞
By:Neeao[B.C.T]
漏洞预警中心小组应急事件响应公告
测试系统:
BBSXP2008 ACCESS版本 目前为最新版
安全综述:
BBSXP为一款简单的ASP+SQL与ACCESS开发的多风格论坛 目前最新版本为BBSXP2008
漏洞描述:
Manage.asp文件的ThreadID没有经过任何过滤便放入SQL语句中执行 导致注射漏洞发生
漏洞代码:
<%
if CookieUserName=empty then error("您还未<a href=""javascript:BBSXP_Modal.Open('Login.asp',380,170);"">登录</a>论坛")
if Request_Method <> "POST" then error("<li>提交方式错误!</li><li>您本次使用的是"& Request_Method&"提交方式!</li>")
阅读全文 »
Tags: BBSXP,
SQL Injection,
SQL注入,
漏洞