标签 ‘0day’ 下的日志

DEDECMS 5.1 feedback_js.php 0DAY

作者:st0p Rainy’Fox

这个漏洞是我和Rainy’Fox一起发现的
同样是在magic_quotes_gpc=off的情况下可用

漏洞版本:DEDECMS 5.1
此漏洞可拿到后台管理员的帐号和加密HASH,漏洞存在文件plus/feedback_js.php,未过滤参数为$arcurl
阅读全文 »

Tags: ,

睛天电影系统 0DAY

作者:st0p & My5t3ry

唉,和My5t3ry搞出的洞,联系了官方管理员,一直没人理我。

首先说注入问题

漏洞文件为/p_inc/hits_order.asp
阅读全文 »

Tags: ,

Discuz!账号发放插件注入0day

插件名:2Fly礼品(序号)发放系统
漏洞文件:2fly_gift.php(只说最新版)
作者:CN.Tnik&Tojen(俺俩老乡)

代码分析:
主要是gameid参数没有过滤导致注入出现
1. output分支下的gameid

$query = $db->query("SELECT * FROM `{$tablepre}2fly_gift` WHERE `id` = $gameid LIMIT 1");
$game = $db->fetch_array($query);

明显没有过滤,注入出现,但是由于没有数据显示位,导致注入返回的数据看不到,有点鸡肋
阅读全文 »

Tags: , , , ,

风讯 4.0 SP7 getshell 0day

来源:0KEE

发现者:bloodsword、bink,转载请无视
影响版本:<=4.0 sp7,前面的版本没去看,估计也能日。
利用条件,开启了文件上传功能,iis6环境。
阅读全文 »

Tags: , ,

Microsoft DirectShow MPEG2TuneRequest Stack Overflow Exploit

来源:Xeye

Microsoft DirectShow存在可被远程利用的堆栈溢出漏洞。

关键代码如下:
————————-以下内容有危险,仅为研究使用————–
阅读全文 »

Tags: , , , ,

DirectShow 0DAY第二波警告

来源:80SEC非官方八卦BLOG

漏洞攻击形势:

DirectShow 0DAY第二波爆发!!该漏洞在国内已经呈大规模爆发形势。至少有几千网站被挂上了该漏洞的网页木马!

漏洞攻击细节:

与第一波的DirectShow 0DAY 不同,这次的漏洞是DirectShow相关msvidctl.dll组件解析畸形MPEG2视频格式文件触发溢出,攻击者可以使用普通的javascript堆喷射方式远程执行任意代码。
阅读全文 »

Tags: , , ,

针对最近的那个DirectShow 0day的临时安全设置

作者:tombkeeper

以下主要是写给订阅这个blog的非信息安全专业人士看的,同行们可以忽略。

关于漏洞的相关信息在这里:http://www.microsoft.com/china/technet/security/advisory/971778.mspx

目前微软还没有修复该漏洞。运气好的话,也许微软会在本月就发布补丁,但更大的可能是至少到下个月中旬才会有补丁。

无论你是否使用了微软提供的临时解决方案,我都建议大家在IE中进行以下的额外安全设置:
阅读全文 »

Tags: ,

DirectShow 0day爆发警告

来源:80sex

DirectShow 0day是一个中率极高的0day漏洞,目前已经开始在网上爆发,其攻击形势不亚于去年的IE7 0day以及往年的ANI 0day。

攻击特性如下:
阅读全文 »

Tags: , ,