Pages: 3/10 First page Previous page 1 2 3 4 5 6 7 8 9 10 Next page Final page [ View by Articles | List ]

Discuz! 6.1 xss2webshell Exploit

  [多云 November 27, 2008 11:39 | by !4p47hy ]
Discuz! 6.1 xss2webshell Exploit
Tags: , , , , ,

Discuz! 6.x/7.x SODB-2008-13 Exp

  [多云 November 15, 2008 20:08 | by !4p47hy ]
SODB-2008-13 Discuz! $_DCACHE数组变量覆盖漏洞
Tags: , , , ,

PhpCms2007 sp6 v 0day (wenba)

  [晴 November 10, 2008 15:05 | by !4p47hy ]
作者:oldjun
早前在phpcms 0day频发的时候写的这个exp,藏着这个exp藏了一个多月吧,也没有拿它去打站,一直丢在我硬盘里,今天看到11期的黑防公布了,于是我也丢出来吧:
Tags: , , , , , ,

Discuz! $_DCACHE数组变量覆盖漏洞

  [多云 November 9, 2008 10:47 | by !4p47hy ]
Author: ryat_at_www.wolvez.org

由于Discuz! 的wap\index.php调用Chinese类里Convert方法在处理post数据时不当忽视对数组的处理,可使数组被覆盖为NULL.当覆盖$_DCACHE时导致导致xss sql注射 代码执行等众多严重的安全问题.
Tags: , , , , ,

Discuz! admin unwizard.inc.php get-webshell bug

  [晴 November 4, 2008 09:08 | by !4p47hy ]
Author: 80vul-A  Team:http://www.80vul.com

由于Discuz!的admin\runwizard.inc.php里saverunwizardhistory()写文件操作没有限制导致执行代码漏洞.
Tags: , , , , , ,

微软MS08-067远程控制漏洞测试

  [晴 October 28, 2008 17:54 | by !4p47hy ]
来源:IT 专家网
最近,微软爆出一个安全级别为“严重”高危漏洞——MS08-067。据微软官方解释“这是Windows操作系统下的Server服务在处理RPC请求过程中存在的一个严重漏洞,远程攻击者可以通过发送恶意RPC请求触发这个溢出,导致完全入侵用户系统,并以SYSTEM权限执行任意指令并获取数据,造成系统失窃及系统崩溃等严重问题。

MS08-067 Exploit for CN 2k/xp/2003 bypass version

  [多云 October 27, 2008 19:52 | by !4p47hy ]
MS08-067 Exploit for CN 2k/xp/2003 bypass version

PS:据说成功率非常高的 EXP ···
相信很多Windows用户在今天早些时候已经收到了系统更新通知,您是否会误以为微软的正版验证找到了您?很幸运这个补丁并不会给您的系统造成黑屏,然而更严重的威胁却已经逼近。今天早些时候的微软补丁,是两年来微软第二次打破常规的补丁发布,按照微软的命名习惯,此安全补丁编号“KB958644”( MS08-067 )。
In vstudio command prompt:

  mk.bat

next:

  attach debugger to services.exe (2k) or the relevant svchost (xp/2k3/...)
Tags: , , , , , , ,

利用MS08-058攻击Google

  [阴 October 21, 2008 13:05 | by !4p47hy ]
来自:80sec

漏洞说明:Google是全球最大的搜索引擎。同时Google拥有其他庞大的WEB应用程序产品线,涉及EMAIL、BLOG、在线文档、个人主页、电子地图、论坛、RSS等互联网几乎所有的应用业务。80sec发现Google提供的图片搜索服务存在安全问题,结合IE浏览器的MS08-058漏洞可以造成整站的跨站脚本漏洞,几乎可以控制所有的Google服务和获得目标用户的认证信息。
Vulnerable:
Tru-Zone NukeET 3.4
FCKeditor FCKeditor 2.4.3
FCKeditor FCKeditor 2.0 rc3
Tags: , , , , , ,

点击劫持(Clickjacking)漏洞技术内幕

  [多云 October 13, 2008 09:41 | by !4p47hy ]
来源:IT专家网

Clickjacking是OWASP_NYC_AppSec_2008_Conference的一个保密的议题,以下是一些攻击的描叙:

  当你访问一个恶意网站的时候,攻击者可以控制你的浏览器对一些链接的访问,这个漏洞影响到几乎所有浏览器以及所有版本的Flash等浏览器相关的第三方软件,除非你使用lynx一类的字符浏览器。

  这个漏洞与JavaScript无关,即使你关闭浏览器的JavaScript功能也无能为力。事实上这是浏览器工作原理中的一个缺陷。一个恶意网站能让你在毫不知情的情况下点击任意链接,任意按钮或网站上的任意东西。
作者:MJ0011

微点主动防御是一款号称使用行为分析技术实时保护的主动防御软件

其核心驱动MP110001.SYS最新版本存在本地权限提升漏洞,可导致任何权限的用户在本地提升权限到SYSTEM权限,绕过UAC等保护。同时也可以利用此漏洞注入到任何受保护进程,从而穿透防火墙、主动防御软件。
MS Windows GDI (EMR_COLORMATCHTOTARGETW) Exploit MS08-021

EMR_COLORMATCHTOTARGETW stack buffer overflow exploit
By Ac!dDrop

This is one of the 2 Vulnerabilities of MS08-021
Pages: 3/10 First page Previous page 1 2 3 4 5 6 7 8 9 10 Next page Final page [ View by Articles | List ]