存档

文章标签 ‘0day’

CuteEditor漏洞

2008年12月24日 6 条评论

  这个WEB编辑器用户也不小,非常强大。
  今天研究了一下午,算是有点收获吧,有个洞洞。可以直接搞下站点。太爽了。google一下,一扫一大片!
   网上有一个利用上传创建目录上传大马的,但是我这个不是,目前网上没公布,可能哪位大仙已经在手中了。

搜索引擎的人请到这来:http://www.woyigui.cn/CuteEditor-vulnerability/

分类: 网络安全 标签: ,

Ms08-067 Exp 详细测试流程(图文)

2008年10月29日 2 条评论

Writed By 樱木花盗
Blog:www.03389.com

为了测试这个,我装了三个虚拟机。。。一两个XP一个2003,终于弄明白都需要哪些必要条件了,写出来和大家分享,希望对离成功还差一步的同学们有所帮助,感谢幻影的牛人放出MS08-067的Exp,自由,共享。

下载:MS08-067.rar

经过N+1次的测试之后发现,本机和目标机必须要开启以下服务,否则就算对方没有打补丁也会失败。
ServerComputer BrowserWorkstation阅读全文…

分类: 网络安全 标签: ,

小心我“DIR”溢出你!(下)

2008年7月23日 没有评论

from:大风起兮云飞扬

接着前面来。

在xp sp2 上由于有safeseh所以无法成功利用,那么我们换到win2000。

测试平台:Windows 2000 Server SP4 CN

当我信心满满,摩拳擦掌的来到2000平台时,遭受到了一次严重的打击,把我到了~~   阅读全文…

分类: 网络安全 标签:

小心我“DIR”溢出你!(上)

2008年7月23日 没有评论

from:大风起兮云飞扬
好吧,我承认我昨天是在弄DIR溢出

不是sharpxxxxx那个。

dir溢出其实有好几个,有的和cmd有关,有的需要特定环境。

我今天整的这个又是一个YY漏洞。

微软一直没有补,因为在微软看来,这个应该不属于漏洞吧,溢出了也提不了权限,顶多算一个bug。 阅读全文…

分类: 网络安全 标签:

Z-blog又一严重跨站脚本攻击漏洞

2008年7月22日 没有评论

漏洞说明:Z-Blog是一款基于Asp平台的Blog博客(网志)程序,支持 Wap,支持Firefox,Oprea等浏览器,在国内使用非常广泛,官方主页在http://www.rainbowsoft.org/。Z- blog代码严谨,前台功能简洁,后台功能强大,这为它的产品安全带来很大的优势,但是在上次的xss漏洞被公布后,80sec在产品中又发现一个严重的跨站脚本攻击漏洞,加上产品设计上的一些问题可能带来严重的后果。

漏洞厂商:http://www.rainbowsoft.org/

漏洞解析:在FUNCTION/c_function.asp中,程序处理UBB标签的时候存在漏洞,导致任何用户可以在目标页面内执行任意js代码,利用该代码恶意用户可以获取目标站点的所有权限。漏洞代码如下: 阅读全文…

分类: 网络安全 标签:

遨游修复的几个安全漏洞

2008年7月4日 1 条评论

来源:80sec

在80sec通知遨游存在的安全漏洞之后,遨游于6.30号发布了新版的浏览器,修复了前面提到的安全漏洞,具体更新可以见http://blog.maxthon.cn/,此次更新修复了三个安全问题,主要的问题细节如下:

漏洞来源:http://www.80sec.com/release/maxthon-vulns-poc.txt

1 浏览器内核漏洞导致的本地跨域漏洞

漏洞说明:maxthon采用了系统的IE内核,但是该内核可能存在一些安全漏洞导致跨域攻击,而遨游的max:等的域是在本地等同于file://,所以这个跨域攻击将导致在本地上下文中执行javascript代码,这里只给出取得遨游浏览历史记录的POC。

漏洞POC: 阅读全文…

分类: 网络安全 标签:

世界之窗等浏览器本地xss跨域漏洞POC

2008年6月27日 没有评论

ps:我用世界之窗N个月。。。

漏洞说明:http://www.80sec.com/360-sec-browser-localzone-xss.html

文档来源:http://www.80sec.com/release/The-world-browser-locale-zone-xss-POC.txt

漏洞分析:世界之窗浏览器在起始页面是以res://E:\PROGRA~1\THEWOR~1.0\languages\chs.dll/TWHOME.HTM的形式来处理的,而由于缺乏对res协议安全的必要控制,导致页面的权限很高,而该页面中存在的一个xss问题将导致本地跨域漏洞,简单分析如下: 阅读全文…

分类: 网络安全 标签: ,

Word 0day POC发布了

2008年6月26日 没有评论

from:Sowhat的blog

Microsoft Word Bulleted List Handling Remote Memory Corruption Vulnerability

http://www.securityfocus.com/data/vulnerabilities/exploits/crash-word-1.doc
http://www.securityfocus.com/data/vulnerabilities/exploits/crash-word-2.doc
http://www.securityfocus.com/data/vulnerabilities/exploits/crash-word-3.doc
http://www.securityfocus.com/data/vulnerabilities/exploits/crash-word-4.doc

或者统一打包 http://packetstormsecurity.org/0806-exploits/msword-crash.tgz

分类: 网络安全 标签:

vc6.0栈溢出

2008年6月20日 没有评论

from:幻影maillist

憋了半年了。
问题处在include的文件名长度未检测。
比如
#include “AAAA….AA”(超多A)
就会挂。

< =2008-2-17 发现漏洞。
2008-3-3 报告给MS,当天收到答复,说正在研究中。
2008-3-4 MS确认这是一个安全缺陷,但说Visual C++ 6.0的产品支持生命周期已经于2005年9月30日结束,因此不会为这个漏
洞发布安全公告或安全建议,且建议我不要公开。

我差点利用这个漏洞黑了poj(acm.pku.edu.cn,做acm的同学应该都知道这个网站)。
可惜功亏一篑,只得到了一台没有价值的内网机器,最后和管理员摊牌了。
既然现在poj已经把vc6.0换成了vs2008,那我就没有继续憋着的理由了哈哈。

下面给出两个不同的vc6.0 sp6的exp,其他的sp可能偏移不一样,自己调试吧。 阅读全文…

分类: 网络安全 标签:

Aviv Raff的IE0day,公布了

2008年5月15日 没有评论

来源:Sowhat的blog

前两天提到Aviv搞得这个“找”0day活动(http://hi.baidu.com/secway/blog/item/f21ad28b6bd86c7a9e2fb454.html),今天他公布细节了。

MS Internet Explorer “Print Table of Links” Cross-Zone Scripting Vulnerability
具体细节:http://aviv.raffon.net/2008/05/14/InternetExplorerQuotPrintTableOfLinksquotCrossZoneScriptingVulnerability.aspx

如果启用了 “Print Table of Links”,在打印一个网页的时候,能够导致执行任意代码,当然VISTA上UAC可以拦截它  

重现:   阅读全文…

分类: 网络安全 标签: