标签 ‘0day’ 下的日志
PPT 0day
作者:wordexp
ppt “0day”构造方式:新键个PPT,找9f 0f 04 00 00 00,把后面的一字节改为03 00 00 00
TextHeaderAtom (3999,9f0f,atom):这个记录表示后的文字原子的意义(可以用来区分文字是否分隔成不同块)
值 名称 说明
0 TITLE 母版标题栏文本.
1 BODY 母版正文栏文本.
2 NOTES 注解文本.
4 OTHER 任何其它文本
5 CENTERBODY 正文栏文件.
6 CENTERTITLE 标题栏文本.
7 HALFBODY 表格中的文本?Half-sized body placeholder shape text.
8 QUARTERBODY Quarter-sized body placeholder shape text.
QQ校友XSS 0day及利用
作者:孤鸿影
作者已通知腾讯。
漏洞一:
QQ校友 班级共享硬盘 上传文件时对文件描述没有做任何过滤,导致XSS。
QQ校友使用了Ajax技术,来显示文件列表。在文件Msharemsg.js中使用innerHTML输出文件列表的HTML代码。由于使用了innerHTML,所以直接插入代码: <script>alert(‘孤鸿影’)</script>不会被执行。使用下面的格式既可:<script defer>alert(‘孤鸿影’)</script>。加入defer属性,那么浏览器在下载脚本的时候就不会立即对其进行处理,而是继续对页面进行下载和解析。这样我们插入的JavaScript就能正常运行。
漏洞二:
QQ校友在发blog时对插入图片过滤不严格,存在xss漏洞
阅读全文 »
SupeV 1.0.1 0DAY
# 鬼仔:作者留言纠正文中的错误
漏洞形成,直接以get方式请求
api/test.php?thumb=../config.php&vid=../../1会把config.php复制到根目录下1.jpg
这里写错了,应该是attachments\thumb\1.jpg写入倒了这里,向上跳4级才是根目录,这里只跳了2级,大家分析下代码就知道了,好多人都说利用不了,下面贴一个站出来给大家看
http://video.worlddiy.net/attachments\thumb\1.jpg
上次匆忙文章没写清楚,还望谅解
来源:WEB安全手册
感谢 ′&廢.的投递
大家好,我是无名
今天发布个discuz旗下产品 “视频播客 SupeV 1.0.1” 0day
漏洞文件:api目录下test.php
直接看代码
阅读全文 »