作者:inking
描述:
由于金山网盾对恶意地址的处理不严,攻击者通过构造一个普通的挂马页面和一个特殊的URL,可以使操作系统执行任何命令。
受影响的系统:
截至本文发布起的当前最新版本及其之前版本。
阅读全文 »
Tags: Bug,
漏洞,
远程代码执行,
金山,
金山网盾
# 鬼仔:今天把theme从三栏改成了两栏,又修改了一些细节。两栏的文章阅读区域更大,不知道大家喜欢三栏还是两栏。
作者:zodiacsoft
从来就没有公开过未修补的bug,庆祝今天中午吃到一个很甜的砂糖桔,公开一个05年发现现在还没有修补的中文windows2003的bug。
典型问题出现在quser.exe。query user也是一样的。
阅读全文 »
Tags: Bug,
Microsoft
author: ring04h
team:http://www.80vul.com
[该漏洞由ring04h发现并且投递,thx]
由于Discuz!的1_modcp_editpost.tpl.php里$orig[‘message’]未过滤,导致一个xss漏洞.
一 分析
阅读全文 »
Tags: Bug,
Discuz!,
SODB,
XSS
author: ring04h
team:http://www.80vul.com
[该漏洞由ring04h发现并且投递,thx]
由于Discuz!的admin\database.inc.php里action=importzip解压zip文件时,导致可以得到webshell.
一 分析
在文件admin\database.inc.php里代码:
…..
elseif($operation == ‘importzip’) {
阅读全文 »
Tags: Bug,
Discuz!,
SODB,
WebShell
由于Discuz! cache file的数组$_DCACHE,$_CACHE等的变量名没有初始化导致路径信息泄露.
author: 80vul-A
team:http://www.80vul.com
一 分析
目录\uc_client\data\cache\,\forumdata\cache等下面的文件里对如:
阅读全文 »
Tags: Bug,
Discuz!,
SODB
由于Discuz!的member.php对$listgid并没有初始化导致一个严重的xss bug.
author: 80vul-B
team:http://www.80vul.com
一 分析
阅读全文 »
Tags: Bug,
Discuz!,
SODB,
XSS
author: 80vul-A
team:http://www.80vul.com
由于Discuz!的admin\runwizard.inc.php里saverunwizardhistory()写文件操作没有限制导致执行代码漏洞.
一 分析
在文件admin\runwizard.inc.php里代码:
阅读全文 »
Tags: Bug,
Discuz!,
SODB
由于Discuz!的modcp/moderate.inc.php里$fidadd数组变量没有初始化导致sql注射bug
author: 80vul-B
team:http://www.80vul.com
一 分析
在文件modcp\moderate.inc.php里代码:
阅读全文 »
Tags: Bug,
Discuz!,
SODB