作者:angel
来源:4ngel's blog
wordpress 2.1.2 以及之前的版本
今天看了看wordpress模板的机制,发现存在了漏洞。大家可以认为这个漏洞不要紧。但是配合其他漏洞可以拿下WEB空间。权限允许可以拿下主机。
好久没有写漏洞的文章了,忘记格式了,呵呵,随便写写。
wordpress的模板文件,缺少访问验证,直接访问模板里的文件,就会泄露物理路径。这个不是PHP漏洞,是WordPress的漏洞。
比如访问:http://hostname/wordpress/wp-content/themes/default
就会显示:
Fatal error: Unknown function: get_header() in /home/publi 阅读全文 »
Tags: WordPress,
漏洞
by axis(axis_at_ph4nt0m.org) & luoluo_at_ph4nt0m & yunshu_at_ph4nt0m
http://www.ph4nt0m.org
发现时间:2007.1.25 报告时间:2007.1.26。
摘要:
QQ是由Tencent公司开发的一个IM软件,在中国有着非常广泛的用户。在解析畸形GIF图形组件时存在缓冲区溢出漏洞,攻击者可能利用此漏洞在用户机器使QQ崩溃造成拒绝服务。
影响版本:
QQ2007beta1以前的QQ版本。
不受影响版本:
QQ2007beta1。
细节:
QQ在解析GIF图形时使用的是Riched20.dll,在解析GIF格式时,对其读入的Image Block宽度未做边界检查,当设置为0时,会分配比指定大小要小 阅读全文 »
Tags: QQ,
漏洞
来源:茄子宝的垃圾堆
漏洞出现在User_Friend.aspx , 由于过滤不严,造成name允许注入, 不多说了,自己看吧。
——————————————————————————————-
http://www.dxbbs.cn/
这是DXBBS官方网站,版本是7.3,用的access数据库
在User_Friend.aspx?Action=Add&Name=admin加上''
典型的过滤不严,由于是access,在没有工具的情况下,只能一个一个猜解了
默认管理员是admin, 我们来猜解admin的密码, 工具是老兵的注入浏览器,用的是asc转换猜解法, 我已经下载了一份源代码,可以看一下数据库结构
阅读全文 »
Tags: dxbbs,
漏洞
作者:TTFCT
漏洞存在于文件setup.asp中
第一部份
注册->登陆->发帖->编辑->抓包->改包->提升为管理员->更改后台密码->登陆后台->WEBSHELL
这里我设密码为:ttfct1 ,NC提交,成功提为管理员。用密码:ttfct1登陆后台。成功获取WEBSHELL,成功备份,获取WEBSHELL 成功。
WEBSHELL获取的两种方法
一:后台上传增加 htr
二:log备份,共4步
第二部份
检测官方网站
我已注册好了,用户是sina147
注册->登陆->发帖->编辑->抓包
为了不引起管理员注意,我们直接获取管理员密码和后台密码,然后登陆后台。
不好意思,刚才出了点问题,停电了。继续,抓包,修改,我查了一下,yuzi就是管理员了。
阅读全文 »
Tags: BBSXP,
漏洞
鬼仔:江民上关于这个漏洞的文章:支付宝存在严重漏洞 黑客趁机任意妄为
信息来源:邪恶八进制
阿里巴巴支付宝远程代码执行漏洞
by cocoruder(frankruder_at_hotmail.com)
http://ruder.cdut.net
Summary:
支付宝是由阿里巴巴公司出品的在线支付解决方案,在中国拥有众多用户,更多信息请参考:
https://www.alipay.com
在支付宝密码输入控件中存在一个远程代码执行漏洞,远程攻击者可利用此漏洞在被攻击者系统上执行任意代码,进而可安装木马以 阅读全文 »
Tags: 漏洞,
阿里巴巴
LBS2 是由 SiC 开发一个单用户的 Blog 程序,以其安全性和速度赢得了很多 Blogger 的喜爱。我用的也是 LBS2 。
不过今天在 狂人日记 看到 nt_family 写的一篇关于 LBS2 跨站漏洞的文章,问题出现在访问统计那里, HTTP_REFERER 没有过滤就写进了数据库中,就可以仿造数据。不过我很少去看 LBS2 自带的统计。。
然后测试了下,但是用 nt_family 提供的语句测试并不成功,不过知道了漏洞出在哪里了~
那就自己动手吧,用我自己的 Blog 进行测试。
测试方法:
用 minibrowser 浏览网站
阅读全文 »
Tags: LBS,
漏洞,
跨站
文章作者:樱花浪子[I.S.T]
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
注意:文章首发IST,后由原创作者友情提交到邪恶八进制信息安全团队,转载请注明原始链接IST。
近日有朋友想做一套整站程序,在网上下了一套“冠龙科技企业网站管理系统V8.0”
叫我帮看看程序安全如何。当然是先看注入了。在shownews.asp文件代码如下:
阅读全文 »
Tags: 漏洞
信息来源:红狼安全小组(www.crst.com.cn,www.wolfexp.net)
文章作者:qaz0987
O-blog2.0.3的编辑器存在一个文件浏览漏洞,存在漏洞文件在于whizzylink.php和whizzypic.php,不过前一个可以浏览任意文件和目录,后一个只能浏览目录和图片,并能查看图片.
例: http://xxxxx/blog/editor/rte/whizzery/whizzylink.php?d=/&x=.
阅读全文 »
Tags: Bo-Blog,
漏洞