Pages: 5/11 First page Previous page 1 2 3 4 5 6 7 8 9 10 11 Next page Final page [ View by Articles | List ]

phpwind wap 0day exp

  [多云 August 7, 2008 09:03 | by !4p47hy ]
作者ah   来源:Ph4nt0m

.net环境
Tags: , , , , ,

phpwind任意修改管理员密码漏洞

  [多云 August 5, 2008 22:51 | by !4p47hy ]
来源:80Sec

漏洞说明:PHPWind 论坛系统 是一套采用 php+mysql 数据库 方式运行并可生成 html 页面的全新且完善的强大系统。因具有非凡的访问速度和卓越的负载能力而深受国内外朋友的喜爱。但是80sec在其中发现了一个安全漏洞,成功利用此漏洞可以直接修改管理员的密码进入后台,取得管理员权限。
Tags: , , , , ,

安全天使sablog注射漏洞

  [多云 August 5, 2008 22:48 | by !4p47hy ]
来源:80Sec

漏洞说明:Sablog-X是一个采用PHP和MySQL构建的博客系统.作为Sablog的后继产品,Sablog-X在代码质量,运行效率,负载能力,安全等级,功能可操控性和权限严密性等方面都在原有的基础上,更上一层楼.凭借Sablog-X作者7年多的安全技术经验,4年的PHP开发经验,强于创新,追求完美的设计理念,使得Sablog-X已获得业内越来越多专家和用户的认可.但是80sec在其中的代码里发现一个安全漏洞,导致远程用户通过SQL注射获得数据库权限,甚至获得管理员权限。

MSN 最新跨站代码

  [晴 August 3, 2008 11:37 | by !4p47hy ]
来源:Ph4nt0m
PS:貌似有人手里早就有了,一直藏着··现在终于有人放出来了··
Tags: , , , ,

Pligg <= 9.9 Remote Code Execution Exploit

  [多云 July 31, 2008 13:52 | by !4p47hy ]
#!/usr/bin/perl -w
use LWP::UserAgent;
use MIME::Base64;
use Digest::MD5 qw(md5_hex);
use Getopt::Std; getopts('h:', \%args);
Tags: , , , , ,

Extmail安全漏洞

  [不指定 July 29, 2008 16:07 | by !4p47hy ]
来源:80sec ( http://www.80sec.com/extmail-security-hole.html )

漏洞说明:ExtMail Project 是一个活跃的开源邮件系统项目,目前由ExtMail 团队维护。该项于2005年9月18日正式启动,最初以WebMail软件为主,至今已逐步形成了ExtMail软件系列。整个项目的目标是开发出高效、易用、富有生命力的邮件系统(方案),经过粗略的统计,截止2007年6月份,已有超过3000个服务器在运行ExtMail软件,其中有超过1000个运行在互联网上。Webmail采取perl语言CGI方式编写,国内众多知名站点均使用extmail,譬如http://mail.csdn.net。80sec在其产品中发现安全漏洞,包括SQL注射,任意用户身份劫持,以及任意信件读取的几个重大安全漏洞。
Tags: , , , , ,
                      ____      ____     __    __
                     /    \    /    \   |  |  |  |
        ----====####/  /\__\##/  /\  \##|  |##|  |####====----
                   |  |      |  |__|  | |  |  |  |
                   |  |  ___ |   __   | |  |  |  |
  ------======######\  \/  /#|  |##|  |#|  |##|  |######======------

Z-blog又一严重跨站脚本攻击漏洞

  [晴 July 21, 2008 21:45 | by !4p47hy ]
来源:80 sec
漏洞说明:Z-Blog是一款基于Asp平台的Blog博客(网志)程序,支持Wap,支持Firefox,Oprea等浏览器,在国内使用非常广泛,官方主页在http://www.rainbowsoft.org/。Z-blog代码严谨,前台功能简洁,后台功能强大,这为它的产品安全带来很大的优势,但是在上次的xss漏洞被公布后,80sec在产品中又发现一个严重的跨站脚本攻击漏洞,加上产品设计上的一些问题可能带来严重的后果。
Tags: , , , , ,
#!/usr/bin/python
#
#   _____ _   _ _____  _____ _____ _____
#  /  ___| |_| |  _  \|  _  |  _  |_   _|
#  | (___|  _  | [_)_/| (_) | (_) | | |
#  \_____|_| |_|_| |_||_____|_____| |_|
#         C. H. R. O. O. T.  SECURITY  GROUP
Tags: , , , , ,
来源:baicker
网上的都是放启动项,这个可以自动执行

PHP 168 SQL注射漏洞

  [晴 July 12, 2008 19:24 | by !4p47hy ]
来源:80 sec
漏洞说明:历经数年开发与完善的”PHP168整站系统”是国内最早的多功能模块化网站管理软件系统;不仅适合于建设一般的企业、政府、学校、个人等小型网站,同时也适合于建设地区门户、行业门户、收费网站等大中型网站,80sec在其产品中发现了一个严重的SQL注射漏洞,可能被恶意用户查询数据库的敏感信息,如管理员密码,加密key等等,从而控制整个网站。

Z-blog跨站脚本攻击漏洞

  [阴 July 11, 2008 10:48 | by !4p47hy ]
漏洞说明:Z-Blog是一款基于Asp平台的Blog博客(网志)程序,支持 Wap,支持Firefox,Oprea等浏览器,在国内使用非常广泛,官方主页在http://www.rainbowsoft.org/。Z- blog代码严谨,前台功能简洁,后台功能强大,这为它的产品安全带来很大的优势,但是80sec在产品中发现一个严重的跨站脚本攻击漏洞,加上产品设计上的一些问题可能带来严重的后果。

遨游修复的几个安全漏洞

  [晴 July 1, 2008 13:40 | by !4p47hy ]
在80sec通知遨游存在的安全漏洞之后,遨游于6.30号发布了新版的浏览器,修复了前面提到的安全漏洞,具体更新可以见http://blog.maxthon.cn/,此次更新修复了三个安全问题,主要的问题细节如下:

漏洞来源:http://www.80sec.com/release/maxthon-vulns-poc.txt

Word 0day POC发布了

  [晴 June 24, 2008 17:16 | by !4p47hy ]
from:Sowhat的blog

Microsoft Word Bulleted List Handling Remote Memory Corruption Vulnerability

http://www.securityfocus.com/data/vulnerabilities/exploits/crash-word-1.doc
Tags: , , , , , ,

揭密鬼页 浅析浏览器跨域安全问题

  [阴 June 19, 2008 14:41 | by !4p47hy ]
来源:IT 专家网
Manuel Caballero在BLUEHAT大会探讨了《A Resident in My Domain》议题,字面上的意思就是驻留在自己的域,随后开始有国内的安全研究人员在BLOG上写了一些相关的内容,这段时间一直和HI群里的朋友在讨论这个问题,大家都简称为鬼页,这个鬼页非常神奇,可以跟随你浏览的每个页面。经过鬼页的启发,我也对浏览器的跨域安全问题进行了测试。
Tags: , , , , ,
Pages: 5/11 First page Previous page 1 2 3 4 5 6 7 8 9 10 11 Next page Final page [ View by Articles | List ]