漏洞介绍:nginx是一款高性能的web服务器,使用非常广泛,其不仅经常被用作反向代理,也可以非常好的支持PHP的运行。80sec发现其中存在一个较为严重的安全问题,默认情况下可能导致服务器错误的将任何类型的文件以PHP的方式进行解析,这将导致严重的安全问题,使得恶意的攻击者可能攻陷支持php的nginx服务器。
漏洞分析:nginx默认以cgi的方式支持php的运行,譬如在配置文件当中可以以
漏洞分析:nginx默认以cgi的方式支持php的运行,譬如在配置文件当中可以以
MS Internet Explorer 7 Memory Corruption PoC (MS09-002)
[www.sebug.net]
The following procedures (methods) may contain something offensive,they are only for security researches and teaching , at your own risk!
The following procedures (methods) may contain something offensive,they are only for security researches and teaching , at your own risk!
Author: ryat_at_www.wolvez.org
由于Discuz! 的wap\index.php调用Chinese类里Convert方法在处理post数据时不当忽视对数组的处理,可使数组被覆盖为NULL.当覆盖$_DCACHE时导致导致xss sql注射 代码执行等众多严重的安全问题.
由于Discuz! 的wap\index.php调用Chinese类里Convert方法在处理post数据时不当忽视对数组的处理,可使数组被覆盖为NULL.当覆盖$_DCACHE时导致导致xss sql注射 代码执行等众多严重的安全问题.
Author: 80vul-A Team:http://www.80vul.com
由于Discuz!的admin\runwizard.inc.php里saverunwizardhistory()写文件操作没有限制导致执行代码漏洞.
由于Discuz!的admin\runwizard.inc.php里saverunwizardhistory()写文件操作没有限制导致执行代码漏洞.
In vstudio command prompt:
mk.bat
next:
attach debugger to services.exe (2k) or the relevant svchost (xp/2k3/...)
mk.bat
next:
attach debugger to services.exe (2k) or the relevant svchost (xp/2k3/...)
FlashGet 1.9 (FTP PWD Response) 0day Remote Buffer Overflow PoC Exploit
[
#!/usr/bin/python
# FlashGet 1.9 (FTP PWD Response) 0day Remote Buffer Overflow PoC Exploit
# Bug discovered by Krystian Kloskowski (h07)
# Testen on: FlashGet 1.9 / XP SP2 Polish
# Product URL: http://www.flashget.com/en/download.htm?uid=undefined
# Details:..
# FlashGet 1.9 (FTP PWD Response) 0day Remote Buffer Overflow PoC Exploit
# Bug discovered by Krystian Kloskowski (h07)
# Testen on: FlashGet 1.9 / XP SP2 Polish
# Product URL: http://www.flashget.com/en/download.htm?uid=undefined
# Details:..
来源:80sec ( http://www.80sec.com/extmail-security-hole.html )
漏洞说明:ExtMail Project 是一个活跃的开源邮件系统项目,目前由ExtMail 团队维护。该项于2005年9月18日正式启动,最初以WebMail软件为主,至今已逐步形成了ExtMail软件系列。整个项目的目标是开发出高效、易用、富有生命力的邮件系统(方案),经过粗略的统计,截止2007年6月份,已有超过3000个服务器在运行ExtMail软件,其中有超过1000个运行在互联网上。Webmail采取perl语言CGI方式编写,国内众多知名站点均使用extmail,譬如http://mail.csdn.net。80sec在其产品中发现安全漏洞,包括SQL注射,任意用户身份劫持,以及任意信件读取的几个重大安全漏洞。
漏洞说明:ExtMail Project 是一个活跃的开源邮件系统项目,目前由ExtMail 团队维护。该项于2005年9月18日正式启动,最初以WebMail软件为主,至今已逐步形成了ExtMail软件系列。整个项目的目标是开发出高效、易用、富有生命力的邮件系统(方案),经过粗略的统计,截止2007年6月份,已有超过3000个服务器在运行ExtMail软件,其中有超过1000个运行在互联网上。Webmail采取perl语言CGI方式编写,国内众多知名站点均使用extmail,譬如http://mail.csdn.net。80sec在其产品中发现安全漏洞,包括SQL注射,任意用户身份劫持,以及任意信件读取的几个重大安全漏洞。
在80sec通知遨游存在的安全漏洞之后,遨游于6.30号发布了新版的浏览器,修复了前面提到的安全漏洞,具体更新可以见http://blog.maxthon.cn/,此次更新修复了三个安全问题,主要的问题细节如下:
漏洞来源:http://www.80sec.com/release/maxthon-vulns-poc.txt
漏洞来源:http://www.80sec.com/release/maxthon-vulns-poc.txt
from:Sowhat的blog
Microsoft Word Bulleted List Handling Remote Memory Corruption Vulnerability
http://www.securityfocus.com/data/vulnerabilities/exploits/crash-word-1.doc
Microsoft Word Bulleted List Handling Remote Memory Corruption Vulnerability
http://www.securityfocus.com/data/vulnerabilities/exploits/crash-word-1.doc
PS: 貌似在人家手里很久了,终于放出来了...
转载:http://hi.baidu.com/nansec/blog/item/299edffcd582d4f8fc037fb9.html
2008-04-17 16:34
dll版本7.03.0616.0
IE7+xpsp2 测试通过。
转载请注明出处并保持完整性,谢谢。
2008-04-17 16:34
dll版本7.03.0616.0
IE7+xpsp2 测试通过。
转载请注明出处并保持完整性,谢谢。
中国IT实验室4月21日报道:近日收到网友发来的邮件,反映了一个Windows 0Day漏洞。并在其博客中给出了相关代码。
[0day]Microsoft Works 7 WkImgSrv.dll crash POC,dll版本7.03.0616.0,IE7+Windows XP SP2 测试通过。
[0day]Microsoft Works 7 WkImgSrv.dll crash POC,dll版本7.03.0616.0,IE7+Windows XP SP2 测试通过。