Pages: 8/11 First page Previous page 1 2 3 4 5 6 7 8 9 10 11 Next page Final page [ View by Articles | List ]

CreateLive CMS Version 4.0 0day

  [晴 March 17, 2008 17:09 | by ]
来源:xn_ice的blog
CreateLive CMS Version 4.0 0day.doc
by:xiaok q:391232032.771044833 time: 2008-2-4 02:10 xpsp2 ie7 iis5.1 ……
致敬D.S.T的各位同志,致Hell-Phantom,致on thin ice,致老D,致Doom,致群里那帮有文化的流氓……

Cmsez(随易)全站系统 0day

  [晴 March 14, 2008 22:59 | by ]
来源:零客网络安全小组
程序名称:Cmsez Web Content Manage System v2.0.0
漏洞发现:小帥(小帅)
公布时间:08-03-14
Tags: , , , , ,

dvbbs之PHP版本0day

  [雨 March 13, 2008 15:31 | by ]
来源:鬼仔's Blog
PS:在鬼仔那看到的,未测试。。
相关代码:
Tags: , , , ,
来源:CB

受影响版本:

Real Networks rmoc3260.dll 6.0.10 45

利用Excel Oday漏洞的恶意文档开始传播

  [晴 March 11, 2008 20:29 | by ]
来源:CB
截获到几封带有恶意Excel文档附件的邮件。该恶意Excel文档利用的是Microsoft未修补的Excel漏洞,所以危害极高。超级巡警团队建议用户不要随便打开不明来历的电子邮件,尤其是邮件附件。
Tags: , , , ,
* $Id: raptor_peek.c,v 1.1 2007/10/18 08:09:02 raptor Exp $
*
* raptor_peek.c - Solaris fifofs I_PEEK kernel memory leak
* Copyright (c) 2007 Marco Ivaldi
KingSoft UpdateOcx2.dll SetUninstallName() Heap Overflow Exploit
Date: 2008-02-29
MSN: void[at]ph4nt0m[dot]org
http://www.ph4nt0m.org

phpcms injection 0day

  [晴 March 9, 2008 12:42 | by ]
来源:鬼仔'Blog
影响版本:2007SP5 SP6
漏洞文件:/formguide/include/tag.func.php
Author:backerhack 小蟑螂
信息来源:零客网安 www.0kee.com

Firewire的安全问题又被暴露出来

  [阴 March 7, 2008 18:18 | by ]
来源:PST
最近,电脑的Firewire的安全问题又被暴露出来了,根据国外安全研究人员称,他们已经开发了一个小工具,不用一秒钟就可以搞定你的WIN PC. 目前微软正在全力修复这个问题。 微软是个好同志,经常修复一些不是他们自己产品原因导致的安全问题。 这个问题的罪魁祸首是Firewire port.
Tags: , , , ,

千千静听 med 文件格式堆溢出

  [阴 March 3, 2008 12:28 | by ]
By: dummy
来自:PST
千千静听使用的是 libmod 来进行 mod 类文件格式的处理, 此库在 ReadMed 函数中,没有检查文件描述的长度,如果传递一个恶意构造的值,将导致堆溢出。 现在采用libmod 软件很多,都应该存在此问题。

Symantec存在远程执行漏洞0day

  [晴 March 2, 2008 12:38 | by ]
来源:CnBeta
milw0rm于今早公布一个Symantec的远程执行漏洞的EXP DEMO代码,黑客可以通过简单修改该代码的SHELLCODE,再经过ALPHA2编码便可构造一个下载病毒的网页木马。目前尚未拦截到利用该漏洞的网马出现。

传说中的TXT溢出

  [晴 February 29, 2008 15:24 | by ]
来源:0day量贩

   六年前发现的洞,这个EXP现在估计没啥伤杀力,放出来主要是满足小白们的好奇心.基本上也可以证明
Nothing Is Impossible.
Tags: , , , , ,
文章作者:mika
信息来源:邪恶八进制信息安全团队(www.eviloctal.com
  前两天就看到这个exp了,漏洞本身俺就不多说了,非常简单的栈溢出,exp都给了用od或者windbg跟一下就出来了,这里俺要非常感谢gyzy哥哥对俺的帮助,当俺一拿到exp的时候就非常庆幸,感觉会很容易修改(事实也是如此),于是俺就修改了ret地址,然
Tags: , , , , , ,

Exploiting IIS via HTMLEncode (MS08-006)

  [晴 February 15, 2008 11:39 | by ]
The second Tuesday of every month is a busy time at BreakingPoint; myself and the rest of the security team stop what we are doing and focus entirely on the patches released by Microsoft. Using IDA Pro in conjunction with BinDiff, we compare the existing files with their patched versions and review the differences. This month, Microsoft released patches for seventeen individual vulnerabilities split into eleven different bulletins. Two of these were denial of service flaws, one was a local privilege
PS:已更新了编译好的 EXP ,可在附件下载到/*
* Copyright (c) 2008 chujwamwdupe - pumpernikiel.c
* one day in teletubby land...
Pages: 8/11 First page Previous page 1 2 3 4 5 6 7 8 9 10 11 Next page Final page [ View by Articles | List ]