Pages: 1/1 First page 1 Final page [ View by Articles | List ]

nginx文件类型错误解析漏洞

  [阴 May 21, 2010 10:04 | by !4p47hy ]
漏洞介绍:nginx是一款高性能的web服务器,使用非常广泛,其不仅经常被用作反向代理,也可以非常好的支持PHP的运行。80sec发现其中存在一个较为严重的安全问题,默认情况下可能导致服务器错误的将任何类型的文件以PHP的方式进行解析,这将导致严重的安全问题,使得恶意的攻击者可能攻陷支持php的nginx服务器。

漏洞分析:nginx默认以cgi的方式支持php的运行,譬如在配置文件当中可以以
Tags: , ,
MS Internet Explorer 7 Memory Corruption PoC (MS09-002)

Cain & Abel 4.9.23 (rdp file) Buffer Overflow PoC

  [晴 December 1, 2008 10:25 | by !4p47hy ]
[www.sebug.net]
The following procedures (methods) may contain something offensive,they are only for security researches and teaching , at your own risk!
Tags: , , , , ,

Discuz! $_DCACHE数组变量覆盖漏洞

  [多云 November 9, 2008 10:47 | by !4p47hy ]
Author: ryat_at_www.wolvez.org

由于Discuz! 的wap\index.php调用Chinese类里Convert方法在处理post数据时不当忽视对数组的处理,可使数组被覆盖为NULL.当覆盖$_DCACHE时导致导致xss sql注射 代码执行等众多严重的安全问题.
Tags: , , , , ,

Discuz! admin unwizard.inc.php get-webshell bug

  [晴 November 4, 2008 09:08 | by !4p47hy ]
Author: 80vul-A  Team:http://www.80vul.com

由于Discuz!的admin\runwizard.inc.php里saverunwizardhistory()写文件操作没有限制导致执行代码漏洞.
Tags: , , , , , ,
In vstudio command prompt:

  mk.bat

next:

  attach debugger to services.exe (2k) or the relevant svchost (xp/2k3/...)
Tags: , , , , , , ,
Tags: , , , , , ,
#!/usr/bin/python
# FlashGet 1.9 (FTP PWD Response) 0day Remote Buffer Overflow PoC Exploit
# Bug discovered by Krystian Kloskowski (h07)
# Testen on: FlashGet 1.9 / XP SP2 Polish
# Product URL: http://www.flashget.com/en/download.htm?uid=undefined
# Details:..
Tags: , , , , ,

Extmail安全漏洞

  [不指定 July 29, 2008 16:07 | by !4p47hy ]
来源:80sec ( http://www.80sec.com/extmail-security-hole.html )

漏洞说明:ExtMail Project 是一个活跃的开源邮件系统项目,目前由ExtMail 团队维护。该项于2005年9月18日正式启动,最初以WebMail软件为主,至今已逐步形成了ExtMail软件系列。整个项目的目标是开发出高效、易用、富有生命力的邮件系统(方案),经过粗略的统计,截止2007年6月份,已有超过3000个服务器在运行ExtMail软件,其中有超过1000个运行在互联网上。Webmail采取perl语言CGI方式编写,国内众多知名站点均使用extmail,譬如http://mail.csdn.net。80sec在其产品中发现安全漏洞,包括SQL注射,任意用户身份劫持,以及任意信件读取的几个重大安全漏洞。
Tags: , , , , ,

遨游修复的几个安全漏洞

  [晴 July 1, 2008 13:40 | by !4p47hy ]
在80sec通知遨游存在的安全漏洞之后,遨游于6.30号发布了新版的浏览器,修复了前面提到的安全漏洞,具体更新可以见http://blog.maxthon.cn/,此次更新修复了三个安全问题,主要的问题细节如下:

漏洞来源:http://www.80sec.com/release/maxthon-vulns-poc.txt

Word 0day POC发布了

  [晴 June 24, 2008 17:16 | by !4p47hy ]
from:Sowhat的blog

Microsoft Word Bulleted List Handling Remote Memory Corruption Vulnerability

http://www.securityfocus.com/data/vulnerabilities/exploits/crash-word-1.doc
Tags: , , , , , ,

VMware Server Console ActiveX DOS POC

  [晴 May 29, 2008 13:55 | by ]
PS: 貌似在人家手里很久了,终于放出来了...
Tags: , , , , , ,

Microsoft Works 7 WkImgSrv.dll crash POC  

  [多云 April 22, 2008 11:04 | by ]
转载:http://hi.baidu.com/nansec/blog/item/299edffcd582d4f8fc037fb9.html
2008-04-17 16:34
dll版本7.03.0616.0  

IE7+xpsp2 测试通过。

转载请注明出处并保持完整性,谢谢。

Windows组件0Day漏洞 通杀IE6与IE7浏览器

  [晴 April 21, 2008 17:01 | by ]
中国IT实验室4月21日报道:近日收到网友发来的邮件,反映了一个Windows 0Day漏洞。并在其博客中给出了相关代码。

[0day]Microsoft Works 7 WkImgSrv.dll crash POC,dll版本7.03.0616.0,IE7+Windows XP SP2 测试通过。
Tags: , , , , , ,

深入浅出secdrv.sys本地提权0day Poc

  [雨 December 17, 2007 17:37 | by ]
来源:gyzy's Blog
本文已经发表在《黑客防线》2007年9月刊。作者及《黑客防线》保留版权,转载请注明原始出处
适合读者:溢出爱好者
前置知识:汇编语言、Windows内核基本原理
Pages: 1/1 First page 1 Final page [ View by Articles | List ]