作者:hackest [H.S.T]
文章难易度:★★★
文章阅读点:动网8.0SQL版注入漏洞详细利用
此文章已发表在《黑客X档案》第9期杂志上,转载请注明出处!
话说动网自从8.0版本推出来后,就很少再暴高危漏洞,累得我等菜菜面对动网8.0而束手无策!好在,老天开眼,终于又暴出了一个非常严重的远程注入漏洞,不过只限于SQL版本才有效,Access版本的不受影响。出问题的文件是 Appraise.asp,该漏洞允许直接更改管理员密码,不过操作上可能会让大家觉得不太方便。为了测试该漏洞的详细利用,我在本机架设了一个动网 8.0 SQL版本的论坛。架好测试环境后就可以测试漏洞了,已知管理员的用户名(admin)和密码(admin888)。首先注册一个用户名和密码均为 hackest的普通用 阅读全文 »
Tags: Dvbbs,
SQL Injection,
SQL注入,
漏洞
鬼仔注:在cnbeta上看到了这个新闻,前半部分新闻部分是在cnbeta转来的,后面的英文部分是SecLists上的相关信息。
cnbeta:
来自US CERT的警报,微软Windows操作系统的重要组件API:MFC42,MFC71中包含0day漏洞.
该漏洞出现在"FindFile"功能的用户输入长度验证中,可以导致缓冲区溢出,并允许执行任意代码.
由于MFC42是许多Win32程序编程不可缺少的组件,大量程序需要调用到这两个API,因此这一问题相当严重.
目前已知可能导致漏洞的应用程序有,HP Photo & Imaging Gallery 1.1 与 v2.1软件包,它包含在惠普全功能打印机驱动程序中.
据了解,该问题早在今年6月就被发现并上报,但微软一直没有回应,导致了今日0day漏洞的出现.
阅读全文 »
Tags: MFC42,
MFC71,
漏洞
鬼仔注:未测试。不知道是不是新东西,对这两个系统没什么印象。看文章内容好像是从某个动画的说明文件的内容。不知道原作者是谁。
来源:失眠ヤ夜 's blog
一个注入漏洞
大家可以快进看
先随便点一个软件下载
官方都更新到2.4了,但是还是官方自己再用,不过也有漏洞哦
把下载地址复制到明小子里面,把I改成%69
看到了吗,没有改之前是不能注入额
恭喜,该URL可以注入!
数据库类型:Access数据库
下面来讲讲关键字的搜索
下载链接若长时间无响应,请稍候再试;无法下载或是其它问题,请给我留言…..就是这一句了
在BAIDU上搜搜看
我在本机上测试的
Admin_Info
是管理员表
密码是MD5加密的,在WWW.CMD5.COM上可以解密
郁闷。。。。不知道为什么本机老跑不出来
阅读全文 »
Tags: 漏洞
鬼仔注:从7j那里看到的,并且有7j写的接收页面。
7j:没有找到他说的接收页面,只有自已用PHP写个了
阅读全文 »
Tags: 动易,
漏洞
鬼仔注:刚由黑板提醒,此漏洞已在上月修补过。
来源:Allyesno's Blog
作者:Allyesno[AT]77169.org
我这边已经假设好了一个DVBBS8 SQL:
我们先来注册一个用户,随便找个帖子。刚才弄坏了。。。。
我们来重新发个帖子。点发表评论,这里来抓包
阅读全文 »
Tags: Dvbbs,
漏洞
影响版本:4.6商业版
发现人:雕牌
来源:http://52cmd.cn
漏洞描述:
通过构造特定的语句,可以更改任何用户的密码,包括管理员,严重级漏洞。
漏洞文件:AjaxServer.asp
变量:log_files
语句:log_files=Replace(log_files," ","")
If Left(log_files,1)="," Then log_files=Right(log_files,Len(log_files)-1)
rs("logpics") = log_files
'附加文件处理
If log_files <>"" Then
oblog.Execute "Update oblog_upfile Set logid=" 阅读全文 »
Tags: OBlog,
SQL Injection,
SQL注入,
漏洞
来源:野路子(wulujia.com)
CAL-20070730-1 BlueSkyCat ActiveX远程代码执行漏洞
我们是代码审计实验室(Code Audit Labs http://www.vulnhunt.com/).
为保护客户安全,我们对"蓝天专业可视语音聊天系统"blueskycat v2.ocx(version 8.1.2.0) 文件做了下内部审计。blueskycat是应用广泛的语音和视频聊天室软件,由blueSky.cn开发.
发现几处v2.ocx ActiveX的安全漏洞,远程攻击者可能利用此漏洞控制用户机器。
该文原始连接
1: http://www.vulnhunt.com/advisories/CAL-20070730-1_BlueSkyCat_v2. 阅读全文 »
Tags: 漏洞
来源:梦之光芒
本以为网易博客的安全性应该跟百度差不多,但这一看似乎还有些距离。有待改进哦!
这次测试的仅仅是事件触发式漏洞,对于90余个出发点,百度仅仅落掉4个:onbeforeupdate、ondataavailable、 onrowsdelete、onrowsinserted。并且这四个的利用都需要xml的支持,利用困难;而网易仅仅过滤了不到30个。(这里需要说明一下,漏洞和利用是两码事,不是所有漏洞都可以利用的;所以以后大家发现某站点的XSS点,不要大叫大嚷了,只会让别人笑话而已。Monyer也仅作学术研究,没太多技术而言!)
这里Monyer对其中相对容易触发的30余个事件写出利用程式,并且尽量利用div等常用免过滤标签,这些程式都是通用了,所以你可以直接拿过来去测试其他站点。
阅读全文 »
Tags: XSS,
漏洞,
网易