____ ____ __ __
/ \ / \ | | | |
----====####/ /\__\##/ /\ \##| |##| |####====----
| | | |__| | | | | |
| | ___ | __ | | | | |
------======######\ \/ /#| |##| |#| |##| |######======------
\____/ |__| |__| \______/
Computer Academic Underground
http://www.caughq.org
Exploit Code
===============/========================================================
Exploit ID: CAU-EX-2008-0003
Release Date: 2008.07.23
Title: bailiwicked_domain.rb
Description: Kaminsky DNS Cache Poisoning Flaw Exploit for Domains
Tested: BIND 9.4.1-9.4.2
Attributes: Remote, Poison, Resolver, Metasploit
Exploit URL: http://www.caughq.org/exploits/CAU-EX-2008-0003.txt
Author/Email: I)ruid <druid (@) caughq.org>
H D Moore <hdm (@) metasploit.com>
===============/========================================================
阅读全文 »
Tags: DNS缓存,
Exploit
____ ____ __ __
/ \ / \ | | | |
----====####/ /\__\##/ /\ \##| |##| |####====----
| | | |__| | | | | |
| | ___ | __ | | | | |
------======######\ \/ /#| |##| |#| |##| |######======------
\____/ |__| |__| \______/
Computer Academic Underground
http://www.caughq.org
Exploit Code
===============/========================================================
Exploit ID: CAU-EX-2008-0002
Release Date: 2008.07.23
Title: bailiwicked_host.rb
Description: Kaminsky DNS Cache Poisoning Flaw Exploit
Tested: BIND 9.4.1-9.4.2
Attributes: Remote, Poison, Resolver, Metasploit
Exploit URL: http://www.caughq.org/exploits/CAU-EX-2008-0002.txt
Author/Email: I)ruid <druid (@) caughq.org>
H D Moore <hdm (@) metasploit.com>
===============/========================================================
阅读全文 »
Tags: DNS缓存,
Exploit
作者:lcx
可执行版,请勿用于非法用途。
<script type="text/javascript">
function killErrors() {
return true;
}
window.onerror = killErrors;
阅读全文 »
Tags: Exploit,
Office
来源:http://hi.baidu.com/cloie/
今天有人发了个Snapshot Viewer的ADV,结合CERT那篇dranzer.pdf,重现漏洞
EXP:
<html>
<object classid='clsid:F0E42D50-368C-11D0-AD81-00A0C90DC8D9' id='obj'></object>
<script language='javascript'>
阅读全文 »
Tags: Activex,
Exploit,
Office
作者:lcx
<SCRIPT LANGUAGE="VBScript">
Sub Window_onLoad
window.resizeTo 450,380
window.moveTo 300, 300
End Sub
</SCRIPT>
阅读全文 »
Tags: Exploit,
hta,
风讯
鬼仔:昨天发了phpwind管理权限泄露漏洞+利用程序,利用程序是python写的,很多朋友说不会用,今天看到yuehei同学的留言说他重写成PHP的了。
作者:yuehei
来源:yuehei 两点之间
一直订阅鬼仔的blog,今天发现PW又出漏洞
http://huaidan.org/archives/2036.html
漏洞原因是Mysql会舍弃没有用处的ASCII129-255,搜了资料也没有找到为什么,PW最大失误不是程序,而是没有把username设为唯一。
阅读全文 »
Tags: Exploit,
PHPWind,
利用程序,
漏洞
鬼仔:利用程序是Python写的。
漏洞发布:http://www.80sec.com/
漏洞作者:[email protected]
漏洞厂商: http://www.phpwind.com/ 本漏洞影响phpwind所有版本
漏洞危害:高
漏洞说明:phpwind是国内使用非常广泛的一款程序,由于在程序设计上存在错误,导致任何人可以取得前台管理员及斑主权限,做删除帖子等任意操作
阅读全文 »
Tags: Exploit,
PHPWind,
利用程序,
漏洞
作者:racle
来源:天阳网络技术论坛
手记:
——————————————
首先必须感谢的X.G.C.Team的OPEN在几个关键的地方给予我分析,解决办法的帮助.与及咱们论坛好几位兄弟的帮助.最终我才把这个东西给分析出来..
——————————————
最近FLASH出了几个0DAY,论坛也帖了相关的新闻信息(请见:http://bbs.tian6.com/viewthread.php?tid=4434&extra=&page=1).我也约在5天前开始对此进行研究.我记得同时间邪恶八进制也有人开始同样的研究.到目前为止,该0DAY可以影响到90.115这个版本.而邪八那边的研究,先在两天前宣布成功完成.这又给我带来不小的压力..
阅读全文 »
Tags: 0day,
Exploit,
Flash,
网马